Introducing G2.ai, the future of software buying.Try now

Beste Datensicherheitslösungen für Rechenzentren

Lauren Worth
LW
Von Lauren Worth recherchiert und verfasst

Datensicherheitswerkzeuge werden verwendet, um die lokale Computerinfrastruktur in Rechenzentren zu sichern. Diese Werkzeuge bieten Präventions-, Erkennungs- und/oder Behebungswerkzeuge zur Sicherung von Rechenzentrumsnetzwerken und Serverendpunkten. Sie bieten typischerweise ein gewisses Maß an Firewall- und Sicherheitsüberwachungsfunktionen, um Bedrohungen zu stoppen und unbefugten Zugriff zu erkennen. Viele Sicherheitslösungen für Rechenzentren kommen mit verschiedenen zusätzlichen Funktionen für sicherheitsbezogene Aufgaben und die Einhaltung von Vorschriften.

Unternehmen nutzen Sicherheitslösungen für Rechenzentren, um sicherzustellen, dass ihre Netzwerke und physische Computerinfrastruktur sicher und funktionsfähig bleiben. Drittanbieter von Infrastrukturen und Unternehmen mit eigenen dedizierten Rechenzentren verwenden diese Werkzeuge, um sicherzustellen, dass ihre Angebote und Dienstleistungen sicher bereitgestellt werden. Unternehmen sind auf diese Infrastruktur angewiesen, um Anwendungen bereitzustellen, Websites zu pflegen, Datenbanken zu hosten und für Hunderte von verschiedenen zusätzlichen Computerzwecken.

Um in die Kategorie der Datensicherheitslösungen aufgenommen zu werden, muss ein Produkt:

Die Sicherheit der lokalen Computerinfrastruktur erleichtern Eine Server-Firewall und Malware-Präventionswerkzeuge bereitstellen Fähigkeiten zur Eindringungsprävention und -erkennung bieten Bei der Sicherheitsrisikoanalyse und der Durchsetzung von Sicherheitsstandards unterstützen

Am besten Datensicherheitslösungen für Rechenzentren auf einen Blick

Höchste Leistung:
Easiest to Use:
Beste kostenlose Software:
Top Trending:
Weniger anzeigenMehr anzeigen
Easiest to Use:
Beste kostenlose Software:
Top Trending:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
29 bestehende Einträge in Datensicherheitslösungen für Rechenzentren
(181)4.7 von 5
2nd Am einfachsten zu bedienen in Datensicherheitslösungen für Rechenzentren Software
Top Beratungsdienste für FortiGate NGFW anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    FortiGate bietet eine Netzwerksicherheitsplattform, die Bedrohungsschutz und Leistung mit reduzierter Komplexität liefert.

    Benutzer
    • Network Engineer
    • IT Manager
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 64% Unternehmen mittlerer Größe
    • 20% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • FortiGate NGFW Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    16
    Merkmale
    12
    Sicherheit
    11
    Sicherheitschutz
    7
    Kundendienst
    6
    Contra
    Aktualisiere Probleme
    5
    Langsame Leistung
    4
    Upgrade-Probleme
    4
    Eingeschränkte Funktionen
    3
    Preisprobleme
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • FortiGate NGFW Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    9.3
    Intrusion Detection
    Durchschnittlich: 8.6
    9.3
    Beachtung
    Durchschnittlich: 8.6
    8.8
    Qualität der Unterstützung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Fortinet
    Gründungsjahr
    2000
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,611 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    14,832 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: FTNT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

FortiGate bietet eine Netzwerksicherheitsplattform, die Bedrohungsschutz und Leistung mit reduzierter Komplexität liefert.

Benutzer
  • Network Engineer
  • IT Manager
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 64% Unternehmen mittlerer Größe
  • 20% Unternehmen
FortiGate NGFW Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
16
Merkmale
12
Sicherheit
11
Sicherheitschutz
7
Kundendienst
6
Contra
Aktualisiere Probleme
5
Langsame Leistung
4
Upgrade-Probleme
4
Eingeschränkte Funktionen
3
Preisprobleme
3
FortiGate NGFW Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Härtung der Sicherheit
Durchschnittlich: 8.7
9.3
Intrusion Detection
Durchschnittlich: 8.6
9.3
Beachtung
Durchschnittlich: 8.6
8.8
Qualität der Unterstützung
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Fortinet
Gründungsjahr
2000
Hauptsitz
Sunnyvale, CA
Twitter
@Fortinet
151,611 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
14,832 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: FTNT
(30)4.8 von 5
1st Am einfachsten zu bedienen in Datensicherheitslösungen für Rechenzentren Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Appgate SDP ist eine führende Zero Trust Network Access-Lösung, die Zugriffssteuerungen für alle Benutzer, Geräte und Workloads vereinfacht und stärkt. Wir bieten sicheren Zugriff für komplexe und hyb

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 57% Unternehmen
    • 27% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Appgate SDP Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    9
    Sicherheit
    9
    Zuverlässigkeit
    6
    Kundendienst
    5
    Leistungsfähigkeit
    5
    Contra
    Leistungsprobleme
    5
    Verbindungsprobleme
    3
    Verbindungsprobleme
    3
    Komplexe Einrichtung
    2
    Zugangsprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Appgate SDP Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    7.1
    Intrusion Detection
    Durchschnittlich: 8.6
    8.6
    Beachtung
    Durchschnittlich: 8.6
    9.2
    Qualität der Unterstützung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Appgate
    Gründungsjahr
    2020
    Hauptsitz
    Coral Gables, US
    Twitter
    @AppgateSecurity
    916 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    394 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    OTC: APGT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Appgate SDP ist eine führende Zero Trust Network Access-Lösung, die Zugriffssteuerungen für alle Benutzer, Geräte und Workloads vereinfacht und stärkt. Wir bieten sicheren Zugriff für komplexe und hyb

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 57% Unternehmen
  • 27% Unternehmen mittlerer Größe
Appgate SDP Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
9
Sicherheit
9
Zuverlässigkeit
6
Kundendienst
5
Leistungsfähigkeit
5
Contra
Leistungsprobleme
5
Verbindungsprobleme
3
Verbindungsprobleme
3
Komplexe Einrichtung
2
Zugangsprobleme
1
Appgate SDP Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Härtung der Sicherheit
Durchschnittlich: 8.7
7.1
Intrusion Detection
Durchschnittlich: 8.6
8.6
Beachtung
Durchschnittlich: 8.6
9.2
Qualität der Unterstützung
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Appgate
Gründungsjahr
2020
Hauptsitz
Coral Gables, US
Twitter
@AppgateSecurity
916 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
394 Mitarbeiter*innen auf LinkedIn®
Eigentum
OTC: APGT

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Unsere intelligente Plattform zur Datenentdeckung und -transformation bietet Datenanalysen und Leistungsüberwachung der Speicherung, um die Produktivität der Belegschaft zu verbessern und umsetzbare G

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 42% Kleinunternehmen
    • 42% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Hitachi Content Intelligence Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.2
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    7.9
    Intrusion Detection
    Durchschnittlich: 8.6
    8.1
    Beachtung
    Durchschnittlich: 8.6
    8.5
    Qualität der Unterstützung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Hitachi Vantara
    Hauptsitz
    Santa Clara, CA
    Twitter
    @HitachiVantara
    28,760 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    11,406 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Unsere intelligente Plattform zur Datenentdeckung und -transformation bietet Datenanalysen und Leistungsüberwachung der Speicherung, um die Produktivität der Belegschaft zu verbessern und umsetzbare G

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 42% Kleinunternehmen
  • 42% Unternehmen mittlerer Größe
Hitachi Content Intelligence Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.2
Härtung der Sicherheit
Durchschnittlich: 8.7
7.9
Intrusion Detection
Durchschnittlich: 8.6
8.1
Beachtung
Durchschnittlich: 8.6
8.5
Qualität der Unterstützung
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Hitachi Vantara
Hauptsitz
Santa Clara, CA
Twitter
@HitachiVantara
28,760 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
11,406 Mitarbeiter*innen auf LinkedIn®
(26)4.3 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    AppViewX ADC+ bietet rollenbasierte Verwaltung, Automatisierung und Orchestrierung von Multi-Vendor-ADC-Umgebungen, die Anwendungen über Rechenzentren hinweg bereitstellen.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 54% Kleinunternehmen
    • 23% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ADC+ Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    8.5
    Intrusion Detection
    Durchschnittlich: 8.6
    8.6
    Beachtung
    Durchschnittlich: 8.6
    8.8
    Qualität der Unterstützung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    AppViewX
    Gründungsjahr
    2008
    Hauptsitz
    Plano, TX
    Twitter
    @AppViewX
    834 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    517 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

AppViewX ADC+ bietet rollenbasierte Verwaltung, Automatisierung und Orchestrierung von Multi-Vendor-ADC-Umgebungen, die Anwendungen über Rechenzentren hinweg bereitstellen.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 54% Kleinunternehmen
  • 23% Unternehmen
ADC+ Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Härtung der Sicherheit
Durchschnittlich: 8.7
8.5
Intrusion Detection
Durchschnittlich: 8.6
8.6
Beachtung
Durchschnittlich: 8.6
8.8
Qualität der Unterstützung
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
AppViewX
Gründungsjahr
2008
Hauptsitz
Plano, TX
Twitter
@AppViewX
834 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
517 Mitarbeiter*innen auf LinkedIn®
(15)4.5 von 5
3rd Am einfachsten zu bedienen in Datensicherheitslösungen für Rechenzentren Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 47% Kleinunternehmen
    • 27% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Bitdefender GravityZone Datacenter Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    8.8
    Intrusion Detection
    Durchschnittlich: 8.6
    7.9
    Beachtung
    Durchschnittlich: 8.6
    8.3
    Qualität der Unterstützung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Bitdefender
    Gründungsjahr
    2001
    Hauptsitz
    Bucuresti, Romania
    Twitter
    @Bitdefender
    113,319 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,287 Mitarbeiter*innen auf LinkedIn®
Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 47% Kleinunternehmen
  • 27% Unternehmen mittlerer Größe
Bitdefender GravityZone Datacenter Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Härtung der Sicherheit
Durchschnittlich: 8.7
8.8
Intrusion Detection
Durchschnittlich: 8.6
7.9
Beachtung
Durchschnittlich: 8.6
8.3
Qualität der Unterstützung
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Bitdefender
Gründungsjahr
2001
Hauptsitz
Bucuresti, Romania
Twitter
@Bitdefender
113,319 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,287 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Symantec Data Center Security ist eine Software, die die Sicherheitslage von Serversystemen für lokale, öffentliche und private Cloud-Rechenzentren sichert, verstärkt und überwacht.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 53% Kleinunternehmen
    • 29% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Symantec Data Center Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    8.0
    Intrusion Detection
    Durchschnittlich: 8.6
    8.3
    Beachtung
    Durchschnittlich: 8.6
    8.8
    Qualität der Unterstützung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Broadcom
    Gründungsjahr
    1991
    Hauptsitz
    San Jose, CA
    Twitter
    @broadcom
    60,101 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    59,194 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: CA
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Symantec Data Center Security ist eine Software, die die Sicherheitslage von Serversystemen für lokale, öffentliche und private Cloud-Rechenzentren sichert, verstärkt und überwacht.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 53% Kleinunternehmen
  • 29% Unternehmen mittlerer Größe
Symantec Data Center Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Härtung der Sicherheit
Durchschnittlich: 8.7
8.0
Intrusion Detection
Durchschnittlich: 8.6
8.3
Beachtung
Durchschnittlich: 8.6
8.8
Qualität der Unterstützung
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Broadcom
Gründungsjahr
1991
Hauptsitz
San Jose, CA
Twitter
@broadcom
60,101 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
59,194 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: CA
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Check Point Harmony Connect definiert SASE neu, indem es den Zugriff auf Unternehmensanwendungen, SaaS und das Internet für jeden Benutzer oder jede Niederlassung von jedem Gerät aus erleichtert, ohne

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 44% Kleinunternehmen
    • 28% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Check Point CloudGuard Harmony Connect (CloudGuard Connect) Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    2
    Zugriffszentralisierung
    1
    Zentralisierte Verwaltung
    1
    Leichtigkeit der Konnektivität
    1
    Leistungsfähigkeit
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Check Point CloudGuard Harmony Connect (CloudGuard Connect) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    8.3
    Intrusion Detection
    Durchschnittlich: 8.6
    9.4
    Beachtung
    Durchschnittlich: 8.6
    8.3
    Qualität der Unterstützung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,087 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    7,977 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Check Point Harmony Connect definiert SASE neu, indem es den Zugriff auf Unternehmensanwendungen, SaaS und das Internet für jeden Benutzer oder jede Niederlassung von jedem Gerät aus erleichtert, ohne

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 44% Kleinunternehmen
  • 28% Unternehmen mittlerer Größe
Check Point CloudGuard Harmony Connect (CloudGuard Connect) Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
2
Zugriffszentralisierung
1
Zentralisierte Verwaltung
1
Leichtigkeit der Konnektivität
1
Leistungsfähigkeit
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
Check Point CloudGuard Harmony Connect (CloudGuard Connect) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Härtung der Sicherheit
Durchschnittlich: 8.7
8.3
Intrusion Detection
Durchschnittlich: 8.6
9.4
Beachtung
Durchschnittlich: 8.6
8.3
Qualität der Unterstützung
Durchschnittlich: 8.6
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
71,087 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
7,977 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Junos Space Security Director bietet Sicherheitsrichtlinienverwaltung durch eine intuitive, zentralisierte Schnittstelle, die Durchsetzung über aufkommende und traditionelle Risikofaktoren hinweg biet

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 64% Unternehmen
    • 45% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Juniper Security Director Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    8.3
    Beachtung
    Durchschnittlich: 8.6
    8.9
    Qualität der Unterstützung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1996
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @JuniperNetworks
    105,379 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    11,845 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Junos Space Security Director bietet Sicherheitsrichtlinienverwaltung durch eine intuitive, zentralisierte Schnittstelle, die Durchsetzung über aufkommende und traditionelle Risikofaktoren hinweg biet

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 64% Unternehmen
  • 45% Kleinunternehmen
Juniper Security Director Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
8.3
Beachtung
Durchschnittlich: 8.6
8.9
Qualität der Unterstützung
Durchschnittlich: 8.6
Verkäuferdetails
Gründungsjahr
1996
Hauptsitz
Sunnyvale, CA
Twitter
@JuniperNetworks
105,379 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
11,845 Mitarbeiter*innen auf LinkedIn®
(45)4.3 von 5
4th Am einfachsten zu bedienen in Datensicherheitslösungen für Rechenzentren Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    HashiCorp Vault kontrolliert den Zugriff auf Geheimnisse und Verschlüsselungsschlüssel streng, indem es sich gegen vertrauenswürdige Identitätsquellen wie Active Directory, LDAP, Kubernetes, CloudFoun

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 42% Unternehmen mittlerer Größe
    • 33% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • HashiCorp Vault Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    9.4
    Intrusion Detection
    Durchschnittlich: 8.6
    7.9
    Beachtung
    Durchschnittlich: 8.6
    7.8
    Qualität der Unterstützung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Hashicorp
    Gründungsjahr
    2012
    Hauptsitz
    San Francisco, CA
    Twitter
    @hashicorp
    98,579 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,529 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: HCP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

HashiCorp Vault kontrolliert den Zugriff auf Geheimnisse und Verschlüsselungsschlüssel streng, indem es sich gegen vertrauenswürdige Identitätsquellen wie Active Directory, LDAP, Kubernetes, CloudFoun

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 42% Unternehmen mittlerer Größe
  • 33% Unternehmen
HashiCorp Vault Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Härtung der Sicherheit
Durchschnittlich: 8.7
9.4
Intrusion Detection
Durchschnittlich: 8.6
7.9
Beachtung
Durchschnittlich: 8.6
7.8
Qualität der Unterstützung
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Hashicorp
Gründungsjahr
2012
Hauptsitz
San Francisco, CA
Twitter
@hashicorp
98,579 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,529 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: HCP
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Trend Micro TippingPoint integriert sich in die Deep Discovery Advanced Threat Protection-Lösung, um gezielte Angriffe und Malware durch präventive Bedrohungsabwehr, Bedrohungserkenntnisse und Prioris

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 38% Kleinunternehmen
    • 31% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Trend Micro TippingPoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    7.4
    Intrusion Detection
    Durchschnittlich: 8.6
    8.3
    Beachtung
    Durchschnittlich: 8.6
    9.0
    Qualität der Unterstützung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trend Micro
    Gründungsjahr
    1988
    Hauptsitz
    Tokyo
    Twitter
    @trendmicro
    112,808 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    7,690 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    OTCMKTS:TMICY
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Trend Micro TippingPoint integriert sich in die Deep Discovery Advanced Threat Protection-Lösung, um gezielte Angriffe und Malware durch präventive Bedrohungsabwehr, Bedrohungserkenntnisse und Prioris

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 38% Kleinunternehmen
  • 31% Unternehmen mittlerer Größe
Trend Micro TippingPoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Härtung der Sicherheit
Durchschnittlich: 8.7
7.4
Intrusion Detection
Durchschnittlich: 8.6
8.3
Beachtung
Durchschnittlich: 8.6
9.0
Qualität der Unterstützung
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Trend Micro
Gründungsjahr
1988
Hauptsitz
Tokyo
Twitter
@trendmicro
112,808 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
7,690 Mitarbeiter*innen auf LinkedIn®
Eigentum
OTCMKTS:TMICY
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 38% Unternehmen mittlerer Größe
    • 34% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Symantec Integrated Cyber Defense Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benachrichtigungsalarme
    3
    Benutzerfreundlichkeit
    3
    Sicherheit
    3
    Cybersicherheit
    2
    Cybersicherheits-Schutz
    2
    Contra
    Langsame Leistung
    4
    Leistungsprobleme
    3
    Komplexität
    2
    Verzögerungen
    2
    Hoher Ressourcenverbrauch
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Symantec Integrated Cyber Defense Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    9.6
    Intrusion Detection
    Durchschnittlich: 8.6
    8.9
    Beachtung
    Durchschnittlich: 8.6
    8.3
    Qualität der Unterstützung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Broadcom
    Gründungsjahr
    1991
    Hauptsitz
    San Jose, CA
    Twitter
    @broadcom
    60,101 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    59,194 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: CA
Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 38% Unternehmen mittlerer Größe
  • 34% Unternehmen
Symantec Integrated Cyber Defense Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benachrichtigungsalarme
3
Benutzerfreundlichkeit
3
Sicherheit
3
Cybersicherheit
2
Cybersicherheits-Schutz
2
Contra
Langsame Leistung
4
Leistungsprobleme
3
Komplexität
2
Verzögerungen
2
Hoher Ressourcenverbrauch
2
Symantec Integrated Cyber Defense Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Härtung der Sicherheit
Durchschnittlich: 8.7
9.6
Intrusion Detection
Durchschnittlich: 8.6
8.9
Beachtung
Durchschnittlich: 8.6
8.3
Qualität der Unterstützung
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Broadcom
Gründungsjahr
1991
Hauptsitz
San Jose, CA
Twitter
@broadcom
60,101 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
59,194 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: CA
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Anwendungszentrierte Infrastruktur (ACI) vereinfacht, optimiert und beschleunigt den Anwendungsbereitstellungszyklus in Rechenzentren und Clouds der nächsten Generation.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 32% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cisco Application Centric Infrastructure (ACI) Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Konfigurationsleichtigkeit
    3
    Konfigurationsmanagement
    3
    Automatisierung
    2
    Automatisierungseffizienz
    2
    Zentralisierte Verwaltung
    2
    Contra
    Komplexität
    2
    Komplexe Einrichtung
    2
    Konfigurationsschwierigkeit
    2
    Teuer
    2
    Lernkurve
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cisco Application Centric Infrastructure (ACI) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.1
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    8.6
    Intrusion Detection
    Durchschnittlich: 8.6
    8.6
    Beachtung
    Durchschnittlich: 8.6
    8.1
    Qualität der Unterstützung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cisco
    Gründungsjahr
    1984
    Hauptsitz
    San Jose, CA
    Twitter
    @Cisco
    728,816 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    95,057 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CSCO
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Anwendungszentrierte Infrastruktur (ACI) vereinfacht, optimiert und beschleunigt den Anwendungsbereitstellungszyklus in Rechenzentren und Clouds der nächsten Generation.

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 32% Unternehmen
Cisco Application Centric Infrastructure (ACI) Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Konfigurationsleichtigkeit
3
Konfigurationsmanagement
3
Automatisierung
2
Automatisierungseffizienz
2
Zentralisierte Verwaltung
2
Contra
Komplexität
2
Komplexe Einrichtung
2
Konfigurationsschwierigkeit
2
Teuer
2
Lernkurve
2
Cisco Application Centric Infrastructure (ACI) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.1
Härtung der Sicherheit
Durchschnittlich: 8.7
8.6
Intrusion Detection
Durchschnittlich: 8.6
8.6
Beachtung
Durchschnittlich: 8.6
8.1
Qualität der Unterstützung
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Cisco
Gründungsjahr
1984
Hauptsitz
San Jose, CA
Twitter
@Cisco
728,816 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
95,057 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CSCO
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Maximale Datensicherheit, minimale Auswirkungen auf Hardware-Ressourcen

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 36% Kleinunternehmen
    • 33% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Trellix Database Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.1
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    8.3
    Intrusion Detection
    Durchschnittlich: 8.6
    8.3
    Beachtung
    Durchschnittlich: 8.6
    8.0
    Qualität der Unterstützung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trellix
    Gründungsjahr
    2004
    Hauptsitz
    Milpitas, CA
    Twitter
    @Trellix
    250,269 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    826 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Maximale Datensicherheit, minimale Auswirkungen auf Hardware-Ressourcen

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 36% Kleinunternehmen
  • 33% Unternehmen
Trellix Database Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.1
Härtung der Sicherheit
Durchschnittlich: 8.7
8.3
Intrusion Detection
Durchschnittlich: 8.6
8.3
Beachtung
Durchschnittlich: 8.6
8.0
Qualität der Unterstützung
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Trellix
Gründungsjahr
2004
Hauptsitz
Milpitas, CA
Twitter
@Trellix
250,269 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
826 Mitarbeiter*innen auf LinkedIn®
(14)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Der vSRX bietet die gleichen Funktionen wie unsere physischen SRX Series Firewalls, jedoch in einer virtualisierten Form, um Sicherheitsdienste bereitzustellen, die sich an die Netzwerknachfrage anpas

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 71% Unternehmen mittlerer Größe
    • 14% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • vSRX Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    8.9
    Intrusion Detection
    Durchschnittlich: 8.6
    9.2
    Beachtung
    Durchschnittlich: 8.6
    7.3
    Qualität der Unterstützung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1996
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @JuniperNetworks
    105,379 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    11,845 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Der vSRX bietet die gleichen Funktionen wie unsere physischen SRX Series Firewalls, jedoch in einer virtualisierten Form, um Sicherheitsdienste bereitzustellen, die sich an die Netzwerknachfrage anpas

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 71% Unternehmen mittlerer Größe
  • 14% Unternehmen
vSRX Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Härtung der Sicherheit
Durchschnittlich: 8.7
8.9
Intrusion Detection
Durchschnittlich: 8.6
9.2
Beachtung
Durchschnittlich: 8.6
7.3
Qualität der Unterstützung
Durchschnittlich: 8.6
Verkäuferdetails
Gründungsjahr
1996
Hauptsitz
Sunnyvale, CA
Twitter
@JuniperNetworks
105,379 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
11,845 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    IBM Cloud Secure Virtualization kombiniert die Leistungsfähigkeit von IBM Cloud, VMware Cloud Foundation, HyTrust-Sicherheitssoftware und Intel TXT-fähiger Hardware, um virtualisierte Workloads bis au

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Kleinunternehmen
    • 30% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • IBM Secure Virtualization Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.0
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    8.7
    Intrusion Detection
    Durchschnittlich: 8.6
    8.7
    Beachtung
    Durchschnittlich: 8.6
    7.8
    Qualität der Unterstützung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    IBM
    Gründungsjahr
    1911
    Hauptsitz
    Armonk, NY
    Twitter
    @IBM
    709,764 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    331,391 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    SWX:IBM
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

IBM Cloud Secure Virtualization kombiniert die Leistungsfähigkeit von IBM Cloud, VMware Cloud Foundation, HyTrust-Sicherheitssoftware und Intel TXT-fähiger Hardware, um virtualisierte Workloads bis au

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Kleinunternehmen
  • 30% Unternehmen
IBM Secure Virtualization Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.0
Härtung der Sicherheit
Durchschnittlich: 8.7
8.7
Intrusion Detection
Durchschnittlich: 8.6
8.7
Beachtung
Durchschnittlich: 8.6
7.8
Qualität der Unterstützung
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
IBM
Gründungsjahr
1911
Hauptsitz
Armonk, NY
Twitter
@IBM
709,764 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
331,391 Mitarbeiter*innen auf LinkedIn®
Eigentum
SWX:IBM
(12)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Illumio Zero Trust Segmentation ist die erste Plattform zur Eindämmung von Sicherheitsverletzungen. Visualisieren Sie alle Kommunikationen zwischen Workloads und Geräten, setzen Sie granulare Segmenti

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 33% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Illumio Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Datensicherheit
    1
    Malware-Schutz
    1
    Sicherheit
    1
    Bedrohungsschutz
    1
    Contra
    Teuer
    1
    Integrationsprobleme
    1
    Zeitverbrauch
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Illumio Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.6
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    9.6
    Intrusion Detection
    Durchschnittlich: 8.6
    8.8
    Beachtung
    Durchschnittlich: 8.6
    9.5
    Qualität der Unterstützung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Illumio
    Gründungsjahr
    2013
    Hauptsitz
    Sunnyvale, California
    Twitter
    @illumio
    3,409 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    792 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Illumio Zero Trust Segmentation ist die erste Plattform zur Eindämmung von Sicherheitsverletzungen. Visualisieren Sie alle Kommunikationen zwischen Workloads und Geräten, setzen Sie granulare Segmenti

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 33% Unternehmen
Illumio Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Datensicherheit
1
Malware-Schutz
1
Sicherheit
1
Bedrohungsschutz
1
Contra
Teuer
1
Integrationsprobleme
1
Zeitverbrauch
1
Illumio Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.6
Härtung der Sicherheit
Durchschnittlich: 8.7
9.6
Intrusion Detection
Durchschnittlich: 8.6
8.8
Beachtung
Durchschnittlich: 8.6
9.5
Qualität der Unterstützung
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Illumio
Gründungsjahr
2013
Hauptsitz
Sunnyvale, California
Twitter
@illumio
3,409 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
792 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Agilio OVS Firewall-Software ist darauf ausgelegt, Zero-Trust-zustandsbehaftete Sicherheit in Rechenzentren mithilfe von OpenStack-basierter Automatisierung zu ermöglichen. Die Agilio OVS Firewall

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 86% Kleinunternehmen
    • 14% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Agilio OVS Firewall Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    1
    Benutzerfreundlichkeit
    1
    Firewall-Effizienz
    1
    Hardware-Kompatibilität
    1
    Netzwerkverbindung
    1
    Contra
    Komplexe Konfiguration
    2
    Schwierige Lernkurve
    1
    Teuer
    1
    Hardwareprobleme
    1
    Integrationsprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Agilio OVS Firewall Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    8.9
    Intrusion Detection
    Durchschnittlich: 8.6
    8.3
    Beachtung
    Durchschnittlich: 8.6
    7.7
    Qualität der Unterstützung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Netronome
    Gründungsjahr
    2003
    Hauptsitz
    Santa Clara, CA
    Twitter
    @Netronome
    2,919 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    57 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Agilio OVS Firewall-Software ist darauf ausgelegt, Zero-Trust-zustandsbehaftete Sicherheit in Rechenzentren mithilfe von OpenStack-basierter Automatisierung zu ermöglichen. Die Agilio OVS Firewall

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 86% Kleinunternehmen
  • 14% Unternehmen mittlerer Größe
Agilio OVS Firewall Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
1
Benutzerfreundlichkeit
1
Firewall-Effizienz
1
Hardware-Kompatibilität
1
Netzwerkverbindung
1
Contra
Komplexe Konfiguration
2
Schwierige Lernkurve
1
Teuer
1
Hardwareprobleme
1
Integrationsprobleme
1
Agilio OVS Firewall Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Härtung der Sicherheit
Durchschnittlich: 8.7
8.9
Intrusion Detection
Durchschnittlich: 8.6
8.3
Beachtung
Durchschnittlich: 8.6
7.7
Qualität der Unterstützung
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Netronome
Gründungsjahr
2003
Hauptsitz
Santa Clara, CA
Twitter
@Netronome
2,919 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
57 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Digital Guardian Secure Collaboration (ehemals Vera) verschlüsselt und kontrolliert den Zugriff auf sensible Dateien, egal wohin sie gehen. Mit einem Zero-Trust-Ansatz für Dateifreigabe ist die Zusamm

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 53% Kleinunternehmen
    • 27% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Digital Guardian Secure Collaboration Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Datenschutz
    1
    Datensicherheit
    1
    Verschlüsselung
    1
    Produktqualität
    1
    Schutz
    1
    Contra
    Komplexität
    1
    Komplexe Prozesse
    1
    Schwierige Lernkurve
    1
    Schwierige Einrichtung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Digital Guardian Secure Collaboration Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    8.3
    Intrusion Detection
    Durchschnittlich: 8.6
    8.3
    Beachtung
    Durchschnittlich: 8.6
    7.6
    Qualität der Unterstützung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Fortra
    Gründungsjahr
    1982
    Hauptsitz
    Eden Prairie, Minnesota
    Twitter
    @fortraofficial
    2,461 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,643 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Digital Guardian Secure Collaboration (ehemals Vera) verschlüsselt und kontrolliert den Zugriff auf sensible Dateien, egal wohin sie gehen. Mit einem Zero-Trust-Ansatz für Dateifreigabe ist die Zusamm

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 53% Kleinunternehmen
  • 27% Unternehmen
Digital Guardian Secure Collaboration Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Datenschutz
1
Datensicherheit
1
Verschlüsselung
1
Produktqualität
1
Schutz
1
Contra
Komplexität
1
Komplexe Prozesse
1
Schwierige Lernkurve
1
Schwierige Einrichtung
1
Digital Guardian Secure Collaboration Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Härtung der Sicherheit
Durchschnittlich: 8.7
8.3
Intrusion Detection
Durchschnittlich: 8.6
8.3
Beachtung
Durchschnittlich: 8.6
7.6
Qualität der Unterstützung
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Fortra
Gründungsjahr
1982
Hauptsitz
Eden Prairie, Minnesota
Twitter
@fortraofficial
2,461 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,643 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CleanINTERNET® ist eine intelligentengesteuerte Sicherheitslösung, die Hochleistungsrechnentechnologie, patentierte Softwarealgorithmen und einzigartig qualifizierte Sicherheitsanalysten nutzt, um ein

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 80% Unternehmen mittlerer Größe
    • 20% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Centripetal CleanINTERNET ® Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Implementierungsleichtigkeit
    1
    Integrationsfähigkeiten
    1
    Netzwerksicherheit
    1
    Zuverlässigkeit
    1
    Sicherheit
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Centripetal CleanINTERNET ® Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    9.2
    Intrusion Detection
    Durchschnittlich: 8.6
    8.3
    Beachtung
    Durchschnittlich: 8.6
    10.0
    Qualität der Unterstützung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Centripetal
    Gründungsjahr
    2009
    Hauptsitz
    Reston, VA
    Twitter
    @Centripetal_AI
    475 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    73 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CleanINTERNET® ist eine intelligentengesteuerte Sicherheitslösung, die Hochleistungsrechnentechnologie, patentierte Softwarealgorithmen und einzigartig qualifizierte Sicherheitsanalysten nutzt, um ein

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 80% Unternehmen mittlerer Größe
  • 20% Kleinunternehmen
Centripetal CleanINTERNET ® Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Implementierungsleichtigkeit
1
Integrationsfähigkeiten
1
Netzwerksicherheit
1
Zuverlässigkeit
1
Sicherheit
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
Centripetal CleanINTERNET ® Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Härtung der Sicherheit
Durchschnittlich: 8.7
9.2
Intrusion Detection
Durchschnittlich: 8.6
8.3
Beachtung
Durchschnittlich: 8.6
10.0
Qualität der Unterstützung
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Centripetal
Gründungsjahr
2009
Hauptsitz
Reston, VA
Twitter
@Centripetal_AI
475 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
73 Mitarbeiter*innen auf LinkedIn®
(2)5.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    NetAppRAID-DP-Technologie, eine Standardfunktion des Data ONTAP-Betriebssystems, ist eine RAID 6-Implementierung mit doppelter Parität, die Datenverlust verhindert, wenn zwei Laufwerke ausfallen.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Kleinunternehmen
    • 50% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Raid DP Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    10.0
    Intrusion Detection
    Durchschnittlich: 8.6
    10.0
    Beachtung
    Durchschnittlich: 8.6
    10.0
    Qualität der Unterstützung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    NetApp
    Gründungsjahr
    1992
    Hauptsitz
    Sunnyvale, California
    Twitter
    @NetApp
    119,705 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    12,660 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

NetAppRAID-DP-Technologie, eine Standardfunktion des Data ONTAP-Betriebssystems, ist eine RAID 6-Implementierung mit doppelter Parität, die Datenverlust verhindert, wenn zwei Laufwerke ausfallen.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Kleinunternehmen
  • 50% Unternehmen
Raid DP Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Härtung der Sicherheit
Durchschnittlich: 8.7
10.0
Intrusion Detection
Durchschnittlich: 8.6
10.0
Beachtung
Durchschnittlich: 8.6
10.0
Qualität der Unterstützung
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
NetApp
Gründungsjahr
1992
Hauptsitz
Sunnyvale, California
Twitter
@NetApp
119,705 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
12,660 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Softwaredefinierter Perimeter fungiert als Ihr Türsteher und ermöglicht nur genehmigten Benutzern den Zugriff auf Netzwerkressourcen. Er authentifiziert Identitäten und Geräte und lässt Sie Unternehme

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Kleinunternehmen
    • 50% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Verizon Software Defined Perimeter Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    8.3
    Intrusion Detection
    Durchschnittlich: 8.6
    0.0
    Keine Informationen verfügbar
    8.3
    Qualität der Unterstützung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1988
    Hauptsitz
    Basking Ridge, NJ
    Twitter
    @VerizonEnterpr
    6 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    16,671 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Softwaredefinierter Perimeter fungiert als Ihr Türsteher und ermöglicht nur genehmigten Benutzern den Zugriff auf Netzwerkressourcen. Er authentifiziert Identitäten und Geräte und lässt Sie Unternehme

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Kleinunternehmen
  • 50% Unternehmen
Verizon Software Defined Perimeter Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Härtung der Sicherheit
Durchschnittlich: 8.7
8.3
Intrusion Detection
Durchschnittlich: 8.6
0.0
Keine Informationen verfügbar
8.3
Qualität der Unterstützung
Durchschnittlich: 8.6
Verkäuferdetails
Gründungsjahr
1988
Hauptsitz
Basking Ridge, NJ
Twitter
@VerizonEnterpr
6 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
16,671 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Avi Networks ermöglicht öffentliche Cloud-ähnliche Einfachheit und Flexibilität für Anwendungsdienste wie Lastverteilung, Anwendungsanalysen und Sicherheit in jedem Rechenzentrum oder in der Cloud.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 56% Unternehmen
    • 33% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • VMware Avi Load Balancer Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Vielseitigkeit
    2
    API-Benutzerfreundlichkeit
    1
    Bereitstellungsgeschwindigkeit
    1
    Flexibilität
    1
    Integrationen
    1
    Contra
    Lernschwierigkeit
    1
    Schlechte Dokumentation
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • VMware Avi Load Balancer Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    8.8
    Qualität der Unterstützung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Broadcom
    Gründungsjahr
    1991
    Hauptsitz
    San Jose, CA
    Twitter
    @broadcom
    60,101 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    59,194 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: CA
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Avi Networks ermöglicht öffentliche Cloud-ähnliche Einfachheit und Flexibilität für Anwendungsdienste wie Lastverteilung, Anwendungsanalysen und Sicherheit in jedem Rechenzentrum oder in der Cloud.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 56% Unternehmen
  • 33% Kleinunternehmen
VMware Avi Load Balancer Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Vielseitigkeit
2
API-Benutzerfreundlichkeit
1
Bereitstellungsgeschwindigkeit
1
Flexibilität
1
Integrationen
1
Contra
Lernschwierigkeit
1
Schlechte Dokumentation
1
VMware Avi Load Balancer Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
8.8
Qualität der Unterstützung
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Broadcom
Gründungsjahr
1991
Hauptsitz
San Jose, CA
Twitter
@broadcom
60,101 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
59,194 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: CA
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CloudPassage ist eine Sicherheits- und Compliance-Automatisierungsplattform, die sofortige Sichtbarkeit und kontinuierlichen Schutz für Server in jeder Kombination von Rechenzentren, privaten Clouds u

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 67% Unternehmen
    • 33% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Fidelis Halo Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Erkennungseffizienz
    2
    Internetsicherheit
    2
    Schutz
    2
    Echtzeitüberwachung
    2
    Sicherheit
    2
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Fidelis Halo Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    8.3
    Qualität der Unterstützung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2002
    Hauptsitz
    Bethesda, MD
    Twitter
    @FidelisCyber
    2,246 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    197 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CloudPassage ist eine Sicherheits- und Compliance-Automatisierungsplattform, die sofortige Sichtbarkeit und kontinuierlichen Schutz für Server in jeder Kombination von Rechenzentren, privaten Clouds u

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 67% Unternehmen
  • 33% Kleinunternehmen
Fidelis Halo Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Erkennungseffizienz
2
Internetsicherheit
2
Schutz
2
Echtzeitüberwachung
2
Sicherheit
2
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
Fidelis Halo Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
8.3
Qualität der Unterstützung
Durchschnittlich: 8.6
Verkäuferdetails
Gründungsjahr
2002
Hauptsitz
Bethesda, MD
Twitter
@FidelisCyber
2,246 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
197 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    FirstWave Cloud ist eine vollständig virtualisierte Lösung, die es Telekommunikationsunternehmen ermöglicht, fortschrittliche Cloud-Sicherheitslösungen bereitzustellen.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen
    • 50% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • FirstWave Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    8.3
    Intrusion Detection
    Durchschnittlich: 8.6
    8.3
    Beachtung
    Durchschnittlich: 8.6
    8.3
    Qualität der Unterstützung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    LinkedIn®-Seite
    www.linkedin.com
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

FirstWave Cloud ist eine vollständig virtualisierte Lösung, die es Telekommunikationsunternehmen ermöglicht, fortschrittliche Cloud-Sicherheitslösungen bereitzustellen.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen
  • 50% Kleinunternehmen
FirstWave Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Härtung der Sicherheit
Durchschnittlich: 8.7
8.3
Intrusion Detection
Durchschnittlich: 8.6
8.3
Beachtung
Durchschnittlich: 8.6
8.3
Qualität der Unterstützung
Durchschnittlich: 8.6
Verkäuferdetails
LinkedIn®-Seite
www.linkedin.com
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CloudControl hilft Ihnen, Ihre virtuelle Infrastruktur mit Authentifizierung, Autorisierung und Prüfung zu schützen. Bessere Sichtbarkeit und Kontrolle vereinfachen die Einhaltung von Vorschriften und

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • HyTrust Cloud Control Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    8.3
    Intrusion Detection
    Durchschnittlich: 8.6
    10.0
    Beachtung
    Durchschnittlich: 8.6
    8.3
    Qualität der Unterstützung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    HyTrust
    Hauptsitz
    Minneapolis, Minnesota, United States
    Twitter
    @HyTrust
    1,601 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,812 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CloudControl hilft Ihnen, Ihre virtuelle Infrastruktur mit Authentifizierung, Autorisierung und Prüfung zu schützen. Bessere Sichtbarkeit und Kontrolle vereinfachen die Einhaltung von Vorschriften und

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
HyTrust Cloud Control Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Härtung der Sicherheit
Durchschnittlich: 8.7
8.3
Intrusion Detection
Durchschnittlich: 8.6
10.0
Beachtung
Durchschnittlich: 8.6
8.3
Qualität der Unterstützung
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
HyTrust
Hauptsitz
Minneapolis, Minnesota, United States
Twitter
@HyTrust
1,601 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,812 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Ihre Workloads, Benutzer und kritischen Assets vor Zero-Day- und fortgeschrittenen persistierenden Bedrohungen in Minuten schützen.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 50% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • ColorTokens Xtended ZeroTrust Security Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    1
    Intuitiv
    1
    Benutzeroberfläche
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ColorTokens Xtended ZeroTrust Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    8.3
    Qualität der Unterstützung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ColorTokens Inc
    Twitter
    @ColorTokensInc
    415 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    151 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Ihre Workloads, Benutzer und kritischen Assets vor Zero-Day- und fortgeschrittenen persistierenden Bedrohungen in Minuten schützen.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 50% Kleinunternehmen
ColorTokens Xtended ZeroTrust Security Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
1
Intuitiv
1
Benutzeroberfläche
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
ColorTokens Xtended ZeroTrust Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
8.3
Qualität der Unterstützung
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
ColorTokens Inc
Twitter
@ColorTokensInc
415 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
151 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Bei DC Pulse sind wir ein leidenschaftliches Team von Analysten, Autoren und Technologieexperten, vereint durch ein Ziel: vertrauenswürdige, datengestützte Einblicke in die sich ständig weiterentwicke

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • DC Pulse Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    DC Pulse
    Gründungsjahr
    2017
    Hauptsitz
    Pune, IN
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Bei DC Pulse sind wir ein leidenschaftliches Team von Analysten, Autoren und Technologieexperten, vereint durch ein Ziel: vertrauenswürdige, datengestützte Einblicke in die sich ständig weiterentwicke

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
DC Pulse Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
DC Pulse
Gründungsjahr
2017
Hauptsitz
Pune, IN
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    NetSpective Content Filter ist eine Sicherheitslösung, die verwendet werden kann, um gestufte Serviceebenen zu erstellen, bei denen Dienstanbieter umsatzgenerierende Angebote strukturieren können.

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • NetSpective Content Filter Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    TeleMate.Net
    LinkedIn®-Seite
    www.linkedin.com
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

NetSpective Content Filter ist eine Sicherheitslösung, die verwendet werden kann, um gestufte Serviceebenen zu erstellen, bei denen Dienstanbieter umsatzgenerierende Angebote strukturieren können.

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
NetSpective Content Filter Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
TeleMate.Net
LinkedIn®-Seite
www.linkedin.com
(1)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Security-as-a-Service-Anwendung von Privafy sichert Daten, egal wohin sie reisen. Die cloud-native Technologie des Unternehmens integriert alle Funktionen traditioneller Punktlösungen, wie Verschl

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Privafy Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    10.0
    Qualität der Unterstützung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Privafy
    LinkedIn®-Seite
    www.linkedin.com
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Security-as-a-Service-Anwendung von Privafy sichert Daten, egal wohin sie reisen. Die cloud-native Technologie des Unternehmens integriert alle Funktionen traditioneller Punktlösungen, wie Verschl

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
Privafy Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
10.0
Qualität der Unterstützung
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Privafy
LinkedIn®-Seite
www.linkedin.com