Introducing G2.ai, the future of software buying.Try now

Beste Endpoint Detection & Response (EDR) Softwarelösungen

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Endpoint Detection and Response (EDR) Software ist das neueste Mitglied der Endpoint-Sicherheitsfamilie. EDR-Tools kombinieren Elemente sowohl von Endpoint-Antivirus als auch von Endpoint-Management-Lösungen, um bösartige Software zu erkennen, zu untersuchen und zu entfernen, die in die Geräte eines Netzwerks eindringt. EDR-Lösungen bieten eine größere Sichtbarkeit der allgemeinen Systemgesundheit, einschließlich des Zustands jedes einzelnen Geräts. Unternehmen nutzen diese Tools, um Endpunkt-Eindringlinge schnell zu mindern und Datenverlust, Diebstahl oder Systemausfälle zu verhindern. Sie werden typischerweise als Ergänzung zu größeren Sicherheitssystemen wie Security Information and Event Management (SIEM), Vulnerability Management und Incident Response-Tools verwendet.

Die besten EDR-Softwarelösungen zeichnen Systemverhalten auf und speichern es, indem sie verschiedene Datenanalysetechniken einsetzen, um verdächtige Aktivitäten zu identifizieren. Sie bieten auch kontextuelle Informationen, blockieren bösartige Aktionen und bieten Vorschläge zur Behebung, um betroffene Systeme wiederherzustellen.

Um in die Kategorie Endpoint Detection and Response (EDR) aufgenommen zu werden, muss ein Produkt:

Administratoren benachrichtigen, wenn Geräte kompromittiert wurden Daten und Systeme auf das Vorhandensein von Malware durchsuchen Analyse- und Anomalieerkennungsfunktionen besitzen Funktionen zur Malware-Entfernung besitzen

Am besten Endpoint-Erkennungs- und Reaktionssoftware (EDR) auf einen Blick

Führer:
Höchste Leistung:
Easiest to Use:
Beste kostenlose Software:
Top Trending:
Weniger anzeigenMehr anzeigen
Easiest to Use:
Beste kostenlose Software:
Top Trending:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
113 bestehende Einträge in Endpunkt-Erkennung und Reaktion (EDR)
(1,039)4.6 von 5
Optimiert für schnelle Antwort
5th Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    ThreatDown-Lösungen vereinfachen die Endpunktsicherheit, indem sie die preisgekrönte Erkennung und Behebung von Malwarebytes mit einer schnellen Bereitstellung in einer benutzerfreundlichen Oberfläche

    Benutzer
    • IT Manager
    • Owner
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 48% Kleinunternehmen
    • 41% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • ThreatDown Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    189
    Sicherheit
    122
    Merkmale
    109
    Schutz
    109
    Bedrohungserkennung
    103
    Contra
    Fehlende Funktionen
    39
    Schlechter Kundensupport
    38
    Kommunikationsprobleme
    33
    Falsch Positive
    33
    Schlechter Kundendienst
    28
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ThreatDown Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    8.8
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    9.3
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Malwarebytes
    Unternehmenswebsite
    Gründungsjahr
    2008
    Hauptsitz
    Santa Clara, CA
    Twitter
    @Malwarebytes
    81,803 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    678 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

ThreatDown-Lösungen vereinfachen die Endpunktsicherheit, indem sie die preisgekrönte Erkennung und Behebung von Malwarebytes mit einer schnellen Bereitstellung in einer benutzerfreundlichen Oberfläche

Benutzer
  • IT Manager
  • Owner
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 48% Kleinunternehmen
  • 41% Unternehmen mittlerer Größe
ThreatDown Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
189
Sicherheit
122
Merkmale
109
Schutz
109
Bedrohungserkennung
103
Contra
Fehlende Funktionen
39
Schlechter Kundensupport
38
Kommunikationsprobleme
33
Falsch Positive
33
Schlechter Kundendienst
28
ThreatDown Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Einfache Verwaltung
Durchschnittlich: 8.8
9.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
8.8
Qualität der Unterstützung
Durchschnittlich: 8.7
9.3
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Malwarebytes
Unternehmenswebsite
Gründungsjahr
2008
Hauptsitz
Santa Clara, CA
Twitter
@Malwarebytes
81,803 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
678 Mitarbeiter*innen auf LinkedIn®
(1,160)4.7 von 5
6th Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Top Beratungsdienste für Acronis Cyber Protect Cloud anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Acronis Cyber Protect Cloud vereint Backup und Next-Generation, KI-basierte Anti-Malware, Antivirus und Endpoint-Schutzmanagement in einer Lösung. Integration und Automatisierung bieten unvergleichlic

    Benutzer
    • Director
    • CEO
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 71% Kleinunternehmen
    • 26% Unternehmen mittlerer Größe
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Acronis Cyber Protect ist eine Plattform, die fortschrittliche Datensicherung, Anti-Malware, Endpunktschutz und Notfallwiederherstellung in einer einzigen Plattform vereint.
    • Rezensenten mögen die Benutzerfreundlichkeit, Implementierung, Skalierbarkeit, Integration der Plattform und ihre Fähigkeit, alle Aspekte von einem einzigen Dashboard aus zu steuern und zu überwachen.
    • Benutzer hatten Probleme mit der Preisgestaltung der Plattform, dem Support, der begrenzten Flexibilität bei der Cloud-Speicherung, und einige berichteten, dass die Plattform bei einigen Vorgängen ressourcenintensiv sein könnte, was ihre Geräte verlangsamt.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Acronis Cyber Protect Cloud Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    293
    Backup-Lösungen
    246
    Backup-Leichtigkeit
    177
    Schutz
    173
    Sicherheit
    171
    Contra
    Teuer
    68
    Langsame Leistung
    68
    Schlechter Kundensupport
    64
    Sicherungsprobleme
    52
    Schlechter Kundendienst
    52
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Acronis Cyber Protect Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    8.8
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    9.1
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Acronis
    Unternehmenswebsite
    Gründungsjahr
    2003
    Hauptsitz
    Schaffhausen
    Twitter
    @acronis
    95,731 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,833 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Acronis Cyber Protect Cloud vereint Backup und Next-Generation, KI-basierte Anti-Malware, Antivirus und Endpoint-Schutzmanagement in einer Lösung. Integration und Automatisierung bieten unvergleichlic

Benutzer
  • Director
  • CEO
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 71% Kleinunternehmen
  • 26% Unternehmen mittlerer Größe
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Acronis Cyber Protect ist eine Plattform, die fortschrittliche Datensicherung, Anti-Malware, Endpunktschutz und Notfallwiederherstellung in einer einzigen Plattform vereint.
  • Rezensenten mögen die Benutzerfreundlichkeit, Implementierung, Skalierbarkeit, Integration der Plattform und ihre Fähigkeit, alle Aspekte von einem einzigen Dashboard aus zu steuern und zu überwachen.
  • Benutzer hatten Probleme mit der Preisgestaltung der Plattform, dem Support, der begrenzten Flexibilität bei der Cloud-Speicherung, und einige berichteten, dass die Plattform bei einigen Vorgängen ressourcenintensiv sein könnte, was ihre Geräte verlangsamt.
Acronis Cyber Protect Cloud Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
293
Backup-Lösungen
246
Backup-Leichtigkeit
177
Schutz
173
Sicherheit
171
Contra
Teuer
68
Langsame Leistung
68
Schlechter Kundensupport
64
Sicherungsprobleme
52
Schlechter Kundendienst
52
Acronis Cyber Protect Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Einfache Verwaltung
Durchschnittlich: 8.8
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
8.8
Qualität der Unterstützung
Durchschnittlich: 8.7
9.1
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Acronis
Unternehmenswebsite
Gründungsjahr
2003
Hauptsitz
Schaffhausen
Twitter
@acronis
95,731 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,833 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(461)4.6 von 5
Optimiert für schnelle Antwort
1st Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Top Beratungsdienste für Sophos Endpoint anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Sophos Intercept X ist die umfassendste Endpunktschutzlösung der Welt. Entwickelt, um die breiteste Palette von Angriffen zu stoppen, hat sich Intercept X als fähig erwiesen, selbst die fortschrittlic

    Benutzer
    • IT Manager
    • IT Director
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 65% Unternehmen mittlerer Größe
    • 21% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Sophos Endpoint Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    91
    Schutz
    91
    Sicherheit
    72
    Merkmale
    60
    Cybersicherheits-Schutz
    57
    Contra
    Hoher Ressourcenverbrauch
    24
    Langsame Leistung
    21
    Schwierige Konfiguration
    18
    Schlechter Kundensupport
    18
    Kompatibilitätsprobleme
    17
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Sophos Endpoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    8.7
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    9.2
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Sophos
    Unternehmenswebsite
    Gründungsjahr
    1985
    Hauptsitz
    Oxfordshire
    Twitter
    @Sophos
    36,757 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    4,926 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Sophos Intercept X ist die umfassendste Endpunktschutzlösung der Welt. Entwickelt, um die breiteste Palette von Angriffen zu stoppen, hat sich Intercept X als fähig erwiesen, selbst die fortschrittlic

Benutzer
  • IT Manager
  • IT Director
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 65% Unternehmen mittlerer Größe
  • 21% Unternehmen
Sophos Endpoint Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
91
Schutz
91
Sicherheit
72
Merkmale
60
Cybersicherheits-Schutz
57
Contra
Hoher Ressourcenverbrauch
24
Langsame Leistung
21
Schwierige Konfiguration
18
Schlechter Kundensupport
18
Kompatibilitätsprobleme
17
Sophos Endpoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Einfache Verwaltung
Durchschnittlich: 8.8
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
8.7
Qualität der Unterstützung
Durchschnittlich: 8.7
9.2
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Sophos
Unternehmenswebsite
Gründungsjahr
1985
Hauptsitz
Oxfordshire
Twitter
@Sophos
36,757 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
4,926 Mitarbeiter*innen auf LinkedIn®
(749)4.9 von 5
Optimiert für schnelle Antwort
2nd Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Huntress ist eine umfassende Cybersicherheitslösung, die speziell für die Fortune 5.000.000 und die Managed Service Provider (MSPs), die sie unterstützen, entwickelt wurde. Diese Plattform kombiniert

    Benutzer
    • Owner
    • President
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 81% Kleinunternehmen
    • 17% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Huntress Managed EDR Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    247
    Benutzerfreundlichkeit
    214
    Bedrohungserkennung
    174
    Bereitstellung Leichtigkeit
    129
    Einfache Bereitstellung
    119
    Contra
    Verbesserungen erforderlich
    37
    Falsch Positive
    28
    Probleme melden
    25
    Integrationsprobleme
    24
    Teuer
    23
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Huntress Managed EDR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.6
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    9.7
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    9.5
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Huntress Labs
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    Ellicott City, US
    Twitter
    @HuntressLabs
    35,762 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    603 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Huntress ist eine umfassende Cybersicherheitslösung, die speziell für die Fortune 5.000.000 und die Managed Service Provider (MSPs), die sie unterstützen, entwickelt wurde. Diese Plattform kombiniert

Benutzer
  • Owner
  • President
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 81% Kleinunternehmen
  • 17% Unternehmen mittlerer Größe
Huntress Managed EDR Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
247
Benutzerfreundlichkeit
214
Bedrohungserkennung
174
Bereitstellung Leichtigkeit
129
Einfache Bereitstellung
119
Contra
Verbesserungen erforderlich
37
Falsch Positive
28
Probleme melden
25
Integrationsprobleme
24
Teuer
23
Huntress Managed EDR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.6
Einfache Verwaltung
Durchschnittlich: 8.8
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
9.7
Qualität der Unterstützung
Durchschnittlich: 8.7
9.5
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Huntress Labs
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
Ellicott City, US
Twitter
@HuntressLabs
35,762 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
603 Mitarbeiter*innen auf LinkedIn®
(865)4.6 von 5
Optimiert für schnelle Antwort
7th Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Top Beratungsdienste für ESET PROTECT anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Bleiben Sie einen Schritt voraus vor bekannten und aufkommenden Cyber-Bedrohungen mit unserem AI-nativen, präventionsorientierten Ansatz. ESET kombiniert die Kraft von KI und menschlicher Expertise, u

    Benutzer
    • IT Manager
    • Network Administrator
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 46% Kleinunternehmen
    • 44% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • ESET PROTECT Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    148
    Sicherheit
    146
    Schutz
    126
    Cybersicherheits-Schutz
    93
    Merkmale
    83
    Contra
    Teuer
    39
    Lernkurve
    30
    Langsame Leistung
    29
    Kompatibilitätsprobleme
    25
    Fehlende Funktionen
    22
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ESET PROTECT Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Einfache Verwaltung
    Durchschnittlich: 8.8
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    8.9
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    8.9
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ESET
    Unternehmenswebsite
    Gründungsjahr
    1992
    Hauptsitz
    Bratislava, Slovak Republic
    Twitter
    @ESET
    286,399 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,870 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Bleiben Sie einen Schritt voraus vor bekannten und aufkommenden Cyber-Bedrohungen mit unserem AI-nativen, präventionsorientierten Ansatz. ESET kombiniert die Kraft von KI und menschlicher Expertise, u

Benutzer
  • IT Manager
  • Network Administrator
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 46% Kleinunternehmen
  • 44% Unternehmen mittlerer Größe
ESET PROTECT Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
148
Sicherheit
146
Schutz
126
Cybersicherheits-Schutz
93
Merkmale
83
Contra
Teuer
39
Lernkurve
30
Langsame Leistung
29
Kompatibilitätsprobleme
25
Fehlende Funktionen
22
ESET PROTECT Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Einfache Verwaltung
Durchschnittlich: 8.8
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
8.9
Qualität der Unterstützung
Durchschnittlich: 8.7
8.9
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
ESET
Unternehmenswebsite
Gründungsjahr
1992
Hauptsitz
Bratislava, Slovak Republic
Twitter
@ESET
286,399 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,870 Mitarbeiter*innen auf LinkedIn®
(273)4.7 von 5
Optimiert für schnelle Antwort
4th Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Top Beratungsdienste für Arctic Wolf anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Arctic Wolf® ist der Marktführer im Bereich Sicherheitsoperationen. Mit der cloud-nativen Arctic Wolf® Plattform helfen wir Organisationen, Cyberrisiken zu beenden, indem wir Sicherheitsoperationen al

    Benutzer
    • IT Manager
    • IT Director
    Branchen
    • Krankenhaus & Gesundheitswesen
    • Finanzdienstleistungen
    Marktsegment
    • 71% Unternehmen mittlerer Größe
    • 19% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Arctic Wolf Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    58
    Bedrohungserkennung
    47
    Benutzerfreundlichkeit
    29
    Cybersicherheit
    28
    Warnungen
    18
    Contra
    Teuer
    10
    Lernkurve
    7
    Falsch Positive
    6
    Ineffizientes Ticketsystem
    6
    Cyber-Sicherheitsrisiken
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Arctic Wolf Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    9.4
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    9.1
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2012
    Hauptsitz
    Eden Prairie, MN
    Twitter
    @AWNetworks
    4,173 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,983 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Arctic Wolf® ist der Marktführer im Bereich Sicherheitsoperationen. Mit der cloud-nativen Arctic Wolf® Plattform helfen wir Organisationen, Cyberrisiken zu beenden, indem wir Sicherheitsoperationen al

Benutzer
  • IT Manager
  • IT Director
Branchen
  • Krankenhaus & Gesundheitswesen
  • Finanzdienstleistungen
Marktsegment
  • 71% Unternehmen mittlerer Größe
  • 19% Unternehmen
Arctic Wolf Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
58
Bedrohungserkennung
47
Benutzerfreundlichkeit
29
Cybersicherheit
28
Warnungen
18
Contra
Teuer
10
Lernkurve
7
Falsch Positive
6
Ineffizientes Ticketsystem
6
Cyber-Sicherheitsrisiken
5
Arctic Wolf Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Einfache Verwaltung
Durchschnittlich: 8.8
9.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
9.4
Qualität der Unterstützung
Durchschnittlich: 8.7
9.1
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2012
Hauptsitz
Eden Prairie, MN
Twitter
@AWNetworks
4,173 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,983 Mitarbeiter*innen auf LinkedIn®
(297)4.7 von 5
9th Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Top Beratungsdienste für CrowdStrike Falcon Endpoint Protection Platform anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die führende cloudbasierte Falcon-Plattform von CrowdStrike schützt Ihre Systeme durch einen einzigen leichten Sensor — es gibt keine vor Ort zu wartende, zu verwaltende oder zu aktualisierende Ausrüs

    Benutzer
    • Security Analyst
    • Cyber Security Analyst
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 53% Unternehmen
    • 40% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • CrowdStrike Falcon Endpoint Protection Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Merkmale
    54
    Benutzerfreundlichkeit
    43
    Sicherheit
    43
    Bedrohungserkennung
    38
    Erkennung
    36
    Contra
    Fehlende Funktionen
    14
    Teuer
    11
    Eingeschränkte Funktionen
    11
    Komplexität
    10
    Schwierige Navigation
    10
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CrowdStrike Falcon Endpoint Protection Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    8.9
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    9.0
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CrowdStrike
    Gründungsjahr
    2011
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    107,168 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    10,101 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: CRWD
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die führende cloudbasierte Falcon-Plattform von CrowdStrike schützt Ihre Systeme durch einen einzigen leichten Sensor — es gibt keine vor Ort zu wartende, zu verwaltende oder zu aktualisierende Ausrüs

Benutzer
  • Security Analyst
  • Cyber Security Analyst
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 53% Unternehmen
  • 40% Unternehmen mittlerer Größe
CrowdStrike Falcon Endpoint Protection Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Merkmale
54
Benutzerfreundlichkeit
43
Sicherheit
43
Bedrohungserkennung
38
Erkennung
36
Contra
Fehlende Funktionen
14
Teuer
11
Eingeschränkte Funktionen
11
Komplexität
10
Schwierige Navigation
10
CrowdStrike Falcon Endpoint Protection Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Einfache Verwaltung
Durchschnittlich: 8.8
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
8.9
Qualität der Unterstützung
Durchschnittlich: 8.7
9.0
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
CrowdStrike
Gründungsjahr
2011
Hauptsitz
Sunnyvale, CA
Twitter
@CrowdStrike
107,168 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
10,101 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: CRWD
(307)4.4 von 5
13th Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Top Beratungsdienste für Microsoft Defender for Endpoint anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Microsoft Defender für Endpoint ist eine umfassende Endpunktsicherheitslösung, die präventiven Schutz, Erkennung nach einem Sicherheitsvorfall, automatisierte Untersuchung und Reaktion bietet. Mit Def

    Benutzer
    • Software Engineer
    • Security Analyst
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 38% Unternehmen
    • 33% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Microsoft Defender for Endpoint Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    36
    Bedrohungserkennung
    31
    Benutzerfreundlichkeit
    30
    Schutz
    30
    Cybersicherheits-Schutz
    28
    Contra
    Kompatibilitätsprobleme
    10
    Komplexität
    9
    Mangel an Klarheit
    9
    Verbesserungen erforderlich
    8
    Falsch Positive
    7
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Microsoft Defender for Endpoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Einfache Verwaltung
    Durchschnittlich: 8.8
    8.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    8.5
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    8.6
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Microsoft
    Gründungsjahr
    1975
    Hauptsitz
    Redmond, Washington
    Twitter
    @microsoft
    14,002,464 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    237,523 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    MSFT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Microsoft Defender für Endpoint ist eine umfassende Endpunktsicherheitslösung, die präventiven Schutz, Erkennung nach einem Sicherheitsvorfall, automatisierte Untersuchung und Reaktion bietet. Mit Def

Benutzer
  • Software Engineer
  • Security Analyst
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 38% Unternehmen
  • 33% Unternehmen mittlerer Größe
Microsoft Defender for Endpoint Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
36
Bedrohungserkennung
31
Benutzerfreundlichkeit
30
Schutz
30
Cybersicherheits-Schutz
28
Contra
Kompatibilitätsprobleme
10
Komplexität
9
Mangel an Klarheit
9
Verbesserungen erforderlich
8
Falsch Positive
7
Microsoft Defender for Endpoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Einfache Verwaltung
Durchschnittlich: 8.8
8.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
8.5
Qualität der Unterstützung
Durchschnittlich: 8.7
8.6
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Microsoft
Gründungsjahr
1975
Hauptsitz
Redmond, Washington
Twitter
@microsoft
14,002,464 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
237,523 Mitarbeiter*innen auf LinkedIn®
Eigentum
MSFT
(187)4.7 von 5
Optimiert für schnelle Antwort
12th Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Top Beratungsdienste für SentinelOne Singularity anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SentinelOne (NYSE:S) ist Vorreiter in der autonomen Cybersicherheit, um Cyberangriffe schneller und mit höherer Genauigkeit als je zuvor zu verhindern, zu erkennen und darauf zu reagieren. Die Singula

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 44% Unternehmen mittlerer Größe
    • 37% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • SentinelOne Singularity Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    19
    Bedrohungserkennung
    13
    Merkmale
    12
    Sicherheit
    12
    Kundendienst
    9
    Contra
    Falsch Positive
    6
    Kompatibilitätsprobleme
    5
    Agentenprobleme
    4
    Blockierende Probleme
    4
    Fehlende Funktionen
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SentinelOne Singularity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    8.9
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    9.0
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SentinelOne
    Unternehmenswebsite
    Gründungsjahr
    2013
    Hauptsitz
    Mountain View, CA
    Twitter
    @SentinelOne
    55,508 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,888 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SentinelOne (NYSE:S) ist Vorreiter in der autonomen Cybersicherheit, um Cyberangriffe schneller und mit höherer Genauigkeit als je zuvor zu verhindern, zu erkennen und darauf zu reagieren. Die Singula

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 44% Unternehmen mittlerer Größe
  • 37% Unternehmen
SentinelOne Singularity Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
19
Bedrohungserkennung
13
Merkmale
12
Sicherheit
12
Kundendienst
9
Contra
Falsch Positive
6
Kompatibilitätsprobleme
5
Agentenprobleme
4
Blockierende Probleme
4
Fehlende Funktionen
4
SentinelOne Singularity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Einfache Verwaltung
Durchschnittlich: 8.8
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
8.9
Qualität der Unterstützung
Durchschnittlich: 8.7
9.0
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
SentinelOne
Unternehmenswebsite
Gründungsjahr
2013
Hauptsitz
Mountain View, CA
Twitter
@SentinelOne
55,508 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,888 Mitarbeiter*innen auf LinkedIn®
(205)4.7 von 5
14th Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Trend Vision One ist eine cloud-native Sicherheitsoperationsplattform, die Cloud-, Hybrid- und On-Premises-Umgebungen bedient. Sie kombiniert ASM und XDR in einer einzigen Konsole, um Cyberrisiken in

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 53% Unternehmen
    • 35% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Trend Vision One Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sichtbarkeit
    41
    Benutzerfreundlichkeit
    36
    Erkennungseffizienz
    30
    Merkmale
    26
    Schutz
    25
    Contra
    Unzureichende Informationen
    18
    Verwirrende Dokumentation
    12
    Eingeschränkte Funktionen
    12
    Integrationsprobleme
    11
    Teuer
    10
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Trend Vision One Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    8.7
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    8.6
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trend Micro
    Unternehmenswebsite
    Gründungsjahr
    1988
    Hauptsitz
    Tokyo
    Twitter
    @trendmicro
    112,808 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    7,690 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Trend Vision One ist eine cloud-native Sicherheitsoperationsplattform, die Cloud-, Hybrid- und On-Premises-Umgebungen bedient. Sie kombiniert ASM und XDR in einer einzigen Konsole, um Cyberrisiken in

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 53% Unternehmen
  • 35% Unternehmen mittlerer Größe
Trend Vision One Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sichtbarkeit
41
Benutzerfreundlichkeit
36
Erkennungseffizienz
30
Merkmale
26
Schutz
25
Contra
Unzureichende Informationen
18
Verwirrende Dokumentation
12
Eingeschränkte Funktionen
12
Integrationsprobleme
11
Teuer
10
Trend Vision One Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Einfache Verwaltung
Durchschnittlich: 8.8
9.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
8.7
Qualität der Unterstützung
Durchschnittlich: 8.7
8.6
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Trend Micro
Unternehmenswebsite
Gründungsjahr
1988
Hauptsitz
Tokyo
Twitter
@trendmicro
112,808 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
7,690 Mitarbeiter*innen auf LinkedIn®
(218)4.7 von 5
Optimiert für schnelle Antwort
3rd Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei $6.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Coro, die führende Cybersicherheitsplattform für kleine und mittelständische Unternehmen, hat die Cybersicherheit mit der Einführung der weltweit ersten modularen Cybersicherheitsplattform revolutioni

    Benutzer
    • IT Manager
    • IT Director
    Branchen
    • Non-Profit-Organisationsmanagement
    • Finanzdienstleistungen
    Marktsegment
    • 57% Unternehmen mittlerer Größe
    • 37% Kleinunternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Coro Cybersecurity ist eine Sicherheitsplattform, die KI verwendet, um potenziellen Spam und Phishing zu identifizieren und zu kennzeichnen, und ein einziges Dashboard für die Verwaltung von weißen und schwarzen Listen für Office 365 bereitstellt.
    • Benutzer erwähnen häufig die Benutzerfreundlichkeit, den umfassenden Schutz, die Erschwinglichkeit und den ausgezeichneten Kundensupport als Hauptvorteile der Nutzung von Coro Cybersecurity.
    • Rezensenten bemerkten einige Probleme mit dem Produkt, wie gelegentliche Fehlalarme, minimale Unterstützung für bestimmte Funktionen und die Notwendigkeit eines robusteren Konsolen- und zusätzlicher Funktionen.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Coro Cybersecurity Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    93
    Kundendienst
    66
    Sicherheit
    63
    Schutz
    50
    Einfache Einrichtung
    46
    Contra
    Leistungsprobleme
    32
    Verbesserungen erforderlich
    20
    Ungenauigkeit
    16
    Falsch Positive
    15
    Eingeschränkte Funktionen
    14
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Coro Cybersecurity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.5
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    9.6
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    9.5
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Coronet
    Unternehmenswebsite
    Gründungsjahr
    2014
    Hauptsitz
    Chicago, IL
    Twitter
    @coro_cyber
    1,928 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    386 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Coro, die führende Cybersicherheitsplattform für kleine und mittelständische Unternehmen, hat die Cybersicherheit mit der Einführung der weltweit ersten modularen Cybersicherheitsplattform revolutioni

Benutzer
  • IT Manager
  • IT Director
Branchen
  • Non-Profit-Organisationsmanagement
  • Finanzdienstleistungen
Marktsegment
  • 57% Unternehmen mittlerer Größe
  • 37% Kleinunternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Coro Cybersecurity ist eine Sicherheitsplattform, die KI verwendet, um potenziellen Spam und Phishing zu identifizieren und zu kennzeichnen, und ein einziges Dashboard für die Verwaltung von weißen und schwarzen Listen für Office 365 bereitstellt.
  • Benutzer erwähnen häufig die Benutzerfreundlichkeit, den umfassenden Schutz, die Erschwinglichkeit und den ausgezeichneten Kundensupport als Hauptvorteile der Nutzung von Coro Cybersecurity.
  • Rezensenten bemerkten einige Probleme mit dem Produkt, wie gelegentliche Fehlalarme, minimale Unterstützung für bestimmte Funktionen und die Notwendigkeit eines robusteren Konsolen- und zusätzlicher Funktionen.
Coro Cybersecurity Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
93
Kundendienst
66
Sicherheit
63
Schutz
50
Einfache Einrichtung
46
Contra
Leistungsprobleme
32
Verbesserungen erforderlich
20
Ungenauigkeit
16
Falsch Positive
15
Eingeschränkte Funktionen
14
Coro Cybersecurity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.5
Einfache Verwaltung
Durchschnittlich: 8.8
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
9.6
Qualität der Unterstützung
Durchschnittlich: 8.7
9.5
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Coronet
Unternehmenswebsite
Gründungsjahr
2014
Hauptsitz
Chicago, IL
Twitter
@coro_cyber
1,928 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
386 Mitarbeiter*innen auf LinkedIn®
(284)4.8 von 5
8th Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Top Beratungsdienste für ThreatLocker anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die ThreatLocker-Suite von Sicherheitstools ist leistungsstark und so konzipiert, dass jeder, von Unternehmen über Regierungsbehörden bis hin zu akademischen Institutionen, direkt kontrollieren kann,

    Benutzer
    • President
    • CEO
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 61% Kleinunternehmen
    • 32% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • ThreatLocker Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    91
    Bedrohungserkennung
    86
    Benutzerfreundlichkeit
    78
    Sicherheit
    71
    Merkmale
    68
    Contra
    Lernkurve
    42
    Schwierige Lernkurve
    27
    Schwierige Konfiguration
    14
    Schwierige Navigation
    14
    Komplexität
    13
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ThreatLocker Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    9.8
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    8.4
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2017
    Hauptsitz
    Orlando, Florida, United States
    Twitter
    @ThreatLocker
    2,217 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    580 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die ThreatLocker-Suite von Sicherheitstools ist leistungsstark und so konzipiert, dass jeder, von Unternehmen über Regierungsbehörden bis hin zu akademischen Institutionen, direkt kontrollieren kann,

Benutzer
  • President
  • CEO
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 61% Kleinunternehmen
  • 32% Unternehmen mittlerer Größe
ThreatLocker Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
91
Bedrohungserkennung
86
Benutzerfreundlichkeit
78
Sicherheit
71
Merkmale
68
Contra
Lernkurve
42
Schwierige Lernkurve
27
Schwierige Konfiguration
14
Schwierige Navigation
14
Komplexität
13
ThreatLocker Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Einfache Verwaltung
Durchschnittlich: 8.8
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
9.8
Qualität der Unterstützung
Durchschnittlich: 8.7
8.4
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2017
Hauptsitz
Orlando, Florida, United States
Twitter
@ThreatLocker
2,217 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
580 Mitarbeiter*innen auf LinkedIn®
(216)4.7 von 5
Optimiert für schnelle Antwort
11th Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cynet ist die ultimative All-in-One Managed Cybersecurity-Plattform, die robusten und umfassenden Schutz für kleine bis mittelständische Unternehmen (KMU) bietet und gleichzeitig die Betriebseffizienz

    Benutzer
    • SOC Analyst
    • Technical Engineer
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 59% Unternehmen mittlerer Größe
    • 33% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cynet - All-in-One Cybersecurity Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    48
    Sicherheit
    39
    Merkmale
    38
    Bedrohungserkennung
    38
    Cybersicherheit
    28
    Contra
    UX-Verbesserung
    14
    Fehlende Funktionen
    13
    Langsame Leistung
    12
    Eingeschränkte Funktionen
    11
    Probleme melden
    10
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cynet - All-in-One Cybersecurity Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    9.2
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    9.0
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cynet
    Unternehmenswebsite
    Gründungsjahr
    2014
    Hauptsitz
    Boston, MA
    Twitter
    @Cynet360
    1,106 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    287 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cynet ist die ultimative All-in-One Managed Cybersecurity-Plattform, die robusten und umfassenden Schutz für kleine bis mittelständische Unternehmen (KMU) bietet und gleichzeitig die Betriebseffizienz

Benutzer
  • SOC Analyst
  • Technical Engineer
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 59% Unternehmen mittlerer Größe
  • 33% Kleinunternehmen
Cynet - All-in-One Cybersecurity Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
48
Sicherheit
39
Merkmale
38
Bedrohungserkennung
38
Cybersicherheit
28
Contra
UX-Verbesserung
14
Fehlende Funktionen
13
Langsame Leistung
12
Eingeschränkte Funktionen
11
Probleme melden
10
Cynet - All-in-One Cybersecurity Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Einfache Verwaltung
Durchschnittlich: 8.8
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
9.2
Qualität der Unterstützung
Durchschnittlich: 8.7
9.0
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Cynet
Unternehmenswebsite
Gründungsjahr
2014
Hauptsitz
Boston, MA
Twitter
@Cynet360
1,106 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
287 Mitarbeiter*innen auf LinkedIn®
(515)4.4 von 5
Optimiert für schnelle Antwort
16th Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Schließen Sie sich den Tausenden von MSPs und IT-Profis an, die N-able™ N-central® verwenden, um Geräte und komplexe Netzwerke aus der Ferne zu überwachen und zu verwalten. Mit Blick auf Sicherheit en

    Benutzer
    • Owner
    • Director
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 62% Kleinunternehmen
    • 33% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • N-able N-central Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    198
    Automatisierung
    119
    Merkmale
    114
    Fernzugriff
    91
    Kundendienst
    84
    Contra
    Fehlende Funktionen
    96
    Funktionsprobleme
    71
    Verbesserung nötig
    57
    Eingeschränkte Funktionen
    52
    Lernkurve
    48
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • N-able N-central Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.9
    Einfache Verwaltung
    Durchschnittlich: 8.8
    8.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    7.9
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    7.8
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    N-able
    Unternehmenswebsite
    Hauptsitz
    Morrisville, North Carolina
    Twitter
    @Nable
    16,217 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,892 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: NABL
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Schließen Sie sich den Tausenden von MSPs und IT-Profis an, die N-able™ N-central® verwenden, um Geräte und komplexe Netzwerke aus der Ferne zu überwachen und zu verwalten. Mit Blick auf Sicherheit en

Benutzer
  • Owner
  • Director
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 62% Kleinunternehmen
  • 33% Unternehmen mittlerer Größe
N-able N-central Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
198
Automatisierung
119
Merkmale
114
Fernzugriff
91
Kundendienst
84
Contra
Fehlende Funktionen
96
Funktionsprobleme
71
Verbesserung nötig
57
Eingeschränkte Funktionen
52
Lernkurve
48
N-able N-central Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.9
Einfache Verwaltung
Durchschnittlich: 8.8
8.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
7.9
Qualität der Unterstützung
Durchschnittlich: 8.7
7.8
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
N-able
Unternehmenswebsite
Hauptsitz
Morrisville, North Carolina
Twitter
@Nable
16,217 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,892 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: NABL
(332)4.3 von 5
Optimiert für schnelle Antwort
10th Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    N-able N-sight™ RMM kombiniert Fernüberwachung und -verwaltung, Fernzugriff, Ticketing und Abrechnungsfunktionen in einer leistungsstarken und dennoch benutzerfreundlichen Plattform, die den täglichen

    Benutzer
    • Owner
    • President
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 78% Kleinunternehmen
    • 20% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • N-able N-Sight RMM Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    97
    Fernzugriff
    63
    Automatisierung
    41
    Kundendienst
    39
    Integrationen
    37
    Contra
    Funktionsprobleme
    27
    Verzögerte Leistung
    26
    Fehlende Funktionen
    21
    Nicht benutzerfreundlich
    21
    Lernkurve
    18
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • N-able N-Sight RMM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Einfache Verwaltung
    Durchschnittlich: 8.8
    8.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    8.2
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    8.4
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    N-able
    Unternehmenswebsite
    Hauptsitz
    Morrisville, North Carolina
    Twitter
    @Nable
    16,217 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,892 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: NABL
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

N-able N-sight™ RMM kombiniert Fernüberwachung und -verwaltung, Fernzugriff, Ticketing und Abrechnungsfunktionen in einer leistungsstarken und dennoch benutzerfreundlichen Plattform, die den täglichen

Benutzer
  • Owner
  • President
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 78% Kleinunternehmen
  • 20% Unternehmen mittlerer Größe
N-able N-Sight RMM Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
97
Fernzugriff
63
Automatisierung
41
Kundendienst
39
Integrationen
37
Contra
Funktionsprobleme
27
Verzögerte Leistung
26
Fehlende Funktionen
21
Nicht benutzerfreundlich
21
Lernkurve
18
N-able N-Sight RMM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Einfache Verwaltung
Durchschnittlich: 8.8
8.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
8.2
Qualität der Unterstützung
Durchschnittlich: 8.7
8.4
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
N-able
Unternehmenswebsite
Hauptsitz
Morrisville, North Carolina
Twitter
@Nable
16,217 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,892 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: NABL
(181)4.2 von 5
Optimiert für schnelle Antwort
33rd Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Top Beratungsdienste für IBM MaaS360 anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:$4.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    IBM MaaS360 ist eine benutzerfreundliche, einheitliche Endpoint-Management-Lösung (UEM), die die Art und Weise verändert, wie Organisationen Benutzer, Apps, Inhalte und Daten auf nahezu jedem Gerätety

    Benutzer
    • IT Manager
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 45% Unternehmen mittlerer Größe
    • 38% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • IBM MaaS360 Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Merkmale
    32
    Benutzerfreundlichkeit
    27
    Sicherheit
    27
    Geräteverwaltung
    26
    Integrationen
    17
    Contra
    Lernkurve
    12
    Teuer
    9
    Langsame Leistung
    9
    Komplexität
    8
    Komplexe Einrichtung
    7
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • IBM MaaS360 Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.0
    Einfache Verwaltung
    Durchschnittlich: 8.8
    8.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    8.0
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    8.2
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    IBM
    Unternehmenswebsite
    Gründungsjahr
    1911
    Hauptsitz
    Armonk, NY
    Twitter
    @IBM
    709,764 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    331,391 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

IBM MaaS360 ist eine benutzerfreundliche, einheitliche Endpoint-Management-Lösung (UEM), die die Art und Weise verändert, wie Organisationen Benutzer, Apps, Inhalte und Daten auf nahezu jedem Gerätety

Benutzer
  • IT Manager
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 45% Unternehmen mittlerer Größe
  • 38% Unternehmen
IBM MaaS360 Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Merkmale
32
Benutzerfreundlichkeit
27
Sicherheit
27
Geräteverwaltung
26
Integrationen
17
Contra
Lernkurve
12
Teuer
9
Langsame Leistung
9
Komplexität
8
Komplexe Einrichtung
7
IBM MaaS360 Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.0
Einfache Verwaltung
Durchschnittlich: 8.8
8.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
8.0
Qualität der Unterstützung
Durchschnittlich: 8.7
8.2
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
IBM
Unternehmenswebsite
Gründungsjahr
1911
Hauptsitz
Armonk, NY
Twitter
@IBM
709,764 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
331,391 Mitarbeiter*innen auf LinkedIn®
(31)4.3 von 5
15th Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Top Beratungsdienste für Kaspersky Endpoint Detection and Response anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 35% Unternehmen mittlerer Größe
    • 29% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Kaspersky Endpoint Detection and Response Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.5
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    8.3
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    9.2
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Kaspersky
    Gründungsjahr
    1997
    Hauptsitz
    Moscow
    Twitter
    @kasperskylabind
    1,309 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    4,258 Mitarbeiter*innen auf LinkedIn®
    Telefon
    1-866-328-5700
Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 35% Unternehmen mittlerer Größe
  • 29% Unternehmen
Kaspersky Endpoint Detection and Response Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.5
Einfache Verwaltung
Durchschnittlich: 8.8
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
8.3
Qualität der Unterstützung
Durchschnittlich: 8.7
9.2
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Kaspersky
Gründungsjahr
1997
Hauptsitz
Moscow
Twitter
@kasperskylabind
1,309 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
4,258 Mitarbeiter*innen auf LinkedIn®
Telefon
1-866-328-5700
(21)4.5 von 5
21st Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Top Beratungsdienste für Cisco Secure Endpoints anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cisco Secure Endpoint ist eine umfassende Endpunktsicherheitslösung, die nativ offene und erweiterbare erweiterte Erkennungs- und Reaktionsfunktionen (XDR) sowie fortschrittliche Endpunkterkennungs- u

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 43% Unternehmen
    • 38% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cisco Secure Endpoints Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Cybersicherheits-Schutz
    1
    Benutzerfreundlichkeit
    1
    Einfache Integrationen
    1
    Effizienz
    1
    Merkmale
    1
    Contra
    Einschränkungen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cisco Secure Endpoints Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Einfache Verwaltung
    Durchschnittlich: 8.8
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    9.3
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    9.2
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cisco
    Gründungsjahr
    1984
    Hauptsitz
    San Jose, CA
    Twitter
    @Cisco
    728,816 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    95,057 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CSCO
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cisco Secure Endpoint ist eine umfassende Endpunktsicherheitslösung, die nativ offene und erweiterbare erweiterte Erkennungs- und Reaktionsfunktionen (XDR) sowie fortschrittliche Endpunkterkennungs- u

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 43% Unternehmen
  • 38% Unternehmen mittlerer Größe
Cisco Secure Endpoints Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Cybersicherheits-Schutz
1
Benutzerfreundlichkeit
1
Einfache Integrationen
1
Effizienz
1
Merkmale
1
Contra
Einschränkungen
1
Cisco Secure Endpoints Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Einfache Verwaltung
Durchschnittlich: 8.8
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
9.3
Qualität der Unterstützung
Durchschnittlich: 8.7
9.2
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Cisco
Gründungsjahr
1984
Hauptsitz
San Jose, CA
Twitter
@Cisco
728,816 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
95,057 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CSCO
(474)4.3 von 5
27th Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Top Beratungsdienste für Palo Alto Cortex XSIAM anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen
    • 29% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Palo Alto Cortex XSIAM Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    49
    Bedrohungserkennung
    38
    Integrationen
    29
    Cybersicherheit
    26
    Einfache Integrationen
    25
    Contra
    Teuer
    27
    Schwieriges Lernen
    17
    Integrationsprobleme
    16
    Komplexität
    13
    UX-Verbesserung
    12
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Palo Alto Cortex XSIAM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.2
    Einfache Verwaltung
    Durchschnittlich: 8.8
    8.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    8.2
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    8.3
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2005
    Hauptsitz
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    126,982 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    17,221 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: PANW
Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen
  • 29% Unternehmen mittlerer Größe
Palo Alto Cortex XSIAM Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
49
Bedrohungserkennung
38
Integrationen
29
Cybersicherheit
26
Einfache Integrationen
25
Contra
Teuer
27
Schwieriges Lernen
17
Integrationsprobleme
16
Komplexität
13
UX-Verbesserung
12
Palo Alto Cortex XSIAM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.2
Einfache Verwaltung
Durchschnittlich: 8.8
8.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
8.2
Qualität der Unterstützung
Durchschnittlich: 8.7
8.3
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Gründungsjahr
2005
Hauptsitz
Santa Clara, CA
Twitter
@PaloAltoNtwks
126,982 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
17,221 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: PANW
(45)4.6 von 5
29th Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cortex XDR ist die erste erweiterte Erkennungs- und Reaktionsplattform der Branche, die moderne Angriffe stoppt, indem sie Daten aus jeder Quelle integriert. Mit Cortex XDR können Sie die Kraft von KI

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 42% Unternehmen
    • 38% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cortex XDR Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    2
    Bedrohungserkennung
    2
    Benachrichtigungsalarme
    1
    Warnungen
    1
    Antivirenschutz
    1
    Contra
    Kompatibilitätsprobleme
    1
    Komplexität
    1
    Teuer
    1
    Funktionseinschränkungen
    1
    Installationsschwierigkeiten
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cortex XDR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    9.0
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    9.1
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2005
    Hauptsitz
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    126,982 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    17,221 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: PANW
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cortex XDR ist die erste erweiterte Erkennungs- und Reaktionsplattform der Branche, die moderne Angriffe stoppt, indem sie Daten aus jeder Quelle integriert. Mit Cortex XDR können Sie die Kraft von KI

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 42% Unternehmen
  • 38% Unternehmen mittlerer Größe
Cortex XDR Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
2
Bedrohungserkennung
2
Benachrichtigungsalarme
1
Warnungen
1
Antivirenschutz
1
Contra
Kompatibilitätsprobleme
1
Komplexität
1
Teuer
1
Funktionseinschränkungen
1
Installationsschwierigkeiten
1
Cortex XDR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Einfache Verwaltung
Durchschnittlich: 8.8
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
9.0
Qualität der Unterstützung
Durchschnittlich: 8.7
9.1
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Gründungsjahr
2005
Hauptsitz
Santa Clara, CA
Twitter
@PaloAltoNtwks
126,982 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
17,221 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: PANW
(86)4.4 von 5
24th Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Carbon Black EDR ist eine marktführende Lösung für Incident Response und Threat Hunting, die darauf ausgelegt ist, den Respondern möglichst viele Informationen bereitzustellen, begleitet von einer Exp

    Benutzer
    • IT Manager
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 63% Unternehmen mittlerer Größe
    • 40% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Carbon Black EDR Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Schutz
    6
    Vorfallreaktion
    3
    Automatisierung
    2
    Implementierungsleichtigkeit
    2
    Bedrohungserkennung
    2
    Contra
    Hoher Ressourcenverbrauch
    2
    Schlechter Kundendienst
    2
    Probleme melden
    1
    Teuer
    1
    Falsch Positive
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Carbon Black EDR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.9
    Einfache Verwaltung
    Durchschnittlich: 8.8
    8.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    8.6
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    8.3
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Broadcom
    Gründungsjahr
    1991
    Hauptsitz
    San Jose, CA
    Twitter
    @broadcom
    60,101 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    59,194 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: CA
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Carbon Black EDR ist eine marktführende Lösung für Incident Response und Threat Hunting, die darauf ausgelegt ist, den Respondern möglichst viele Informationen bereitzustellen, begleitet von einer Exp

Benutzer
  • IT Manager
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 63% Unternehmen mittlerer Größe
  • 40% Unternehmen
Carbon Black EDR Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Schutz
6
Vorfallreaktion
3
Automatisierung
2
Implementierungsleichtigkeit
2
Bedrohungserkennung
2
Contra
Hoher Ressourcenverbrauch
2
Schlechter Kundendienst
2
Probleme melden
1
Teuer
1
Falsch Positive
1
Carbon Black EDR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.9
Einfache Verwaltung
Durchschnittlich: 8.8
8.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
8.6
Qualität der Unterstützung
Durchschnittlich: 8.7
8.3
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Broadcom
Gründungsjahr
1991
Hauptsitz
San Jose, CA
Twitter
@broadcom
60,101 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
59,194 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: CA
(120)4.4 von 5
Optimiert für schnelle Antwort
19th Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Top Beratungsdienste für WatchGuard Endpoint Security anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    WatchGuard Endpoint Security-Lösungen helfen Ihnen, Geräte vor Cyber-Bedrohungen zu schützen. WatchGuard EPDR und Advanced EPDR, unsere KI-gestützten Flaggschiff-Endpunktlösungen, verbessern Ihre Sich

    Benutzer
    • Software Developer
    • IT Manager
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 55% Kleinunternehmen
    • 33% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • WatchGuard Endpoint Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Schutz
    3
    Sicherheit
    3
    Bedrohungsschutz
    3
    Geräteschutz
    2
    Merkmale
    2
    Contra
    Komplexe Schnittstelle
    1
    Komplexität
    1
    Schwierige Konfiguration
    1
    Einrichtungs-Komplexität
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • WatchGuard Endpoint Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Einfache Verwaltung
    Durchschnittlich: 8.8
    8.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    8.4
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    8.9
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    WatchGuard
    Unternehmenswebsite
    Gründungsjahr
    1996
    Hauptsitz
    Seatle, WA
    Twitter
    @watchguard
    19,681 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,191 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

WatchGuard Endpoint Security-Lösungen helfen Ihnen, Geräte vor Cyber-Bedrohungen zu schützen. WatchGuard EPDR und Advanced EPDR, unsere KI-gestützten Flaggschiff-Endpunktlösungen, verbessern Ihre Sich

Benutzer
  • Software Developer
  • IT Manager
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 55% Kleinunternehmen
  • 33% Unternehmen mittlerer Größe
WatchGuard Endpoint Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Schutz
3
Sicherheit
3
Bedrohungsschutz
3
Geräteschutz
2
Merkmale
2
Contra
Komplexe Schnittstelle
1
Komplexität
1
Schwierige Konfiguration
1
Einrichtungs-Komplexität
1
WatchGuard Endpoint Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Einfache Verwaltung
Durchschnittlich: 8.8
8.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
8.4
Qualität der Unterstützung
Durchschnittlich: 8.7
8.9
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
WatchGuard
Unternehmenswebsite
Gründungsjahr
1996
Hauptsitz
Seatle, WA
Twitter
@watchguard
19,681 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,191 Mitarbeiter*innen auf LinkedIn®
(71)4.0 von 5
30th Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    GravityZone ist eine Geschäftssicherheitslösung, die von Grund auf für Virtualisierung und Cloud entwickelt wurde, um Sicherheitsdienste für physische Endpunkte, mobile Geräte, virtuelle Maschinen in

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 54% Kleinunternehmen
    • 39% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Bitdefender GravityZone Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    9
    Kundendienst
    8
    Merkmale
    8
    Cybersicherheits-Schutz
    6
    Benachrichtigungsalarme
    5
    Contra
    Schwierige Navigation
    6
    Nicht benutzerfreundlich
    5
    UX-Verbesserung
    5
    Komplexität
    4
    Lernkurve
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Bitdefender GravityZone Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.8
    Einfache Verwaltung
    Durchschnittlich: 8.8
    8.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    8.1
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    8.1
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Bitdefender
    Gründungsjahr
    2001
    Hauptsitz
    Bucuresti, Romania
    Twitter
    @Bitdefender
    113,319 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,287 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

GravityZone ist eine Geschäftssicherheitslösung, die von Grund auf für Virtualisierung und Cloud entwickelt wurde, um Sicherheitsdienste für physische Endpunkte, mobile Geräte, virtuelle Maschinen in

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 54% Kleinunternehmen
  • 39% Unternehmen mittlerer Größe
Bitdefender GravityZone Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
9
Kundendienst
8
Merkmale
8
Cybersicherheits-Schutz
6
Benachrichtigungsalarme
5
Contra
Schwierige Navigation
6
Nicht benutzerfreundlich
5
UX-Verbesserung
5
Komplexität
4
Lernkurve
4
Bitdefender GravityZone Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.8
Einfache Verwaltung
Durchschnittlich: 8.8
8.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
8.1
Qualität der Unterstützung
Durchschnittlich: 8.7
8.1
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Bitdefender
Gründungsjahr
2001
Hauptsitz
Bucuresti, Romania
Twitter
@Bitdefender
113,319 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,287 Mitarbeiter*innen auf LinkedIn®
(43)4.7 von 5
20th Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Todyl befähigt Unternehmen jeder Größe mit einem vollständigen, durchgängigen Sicherheitsprogramm. Die Todyl Security Platform vereint SASE, SIEM, Endpoint Security, GRC, MXDR und mehr in einer cloud-

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 88% Kleinunternehmen
    • 12% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Todyl Security Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    26
    Kundendienst
    24
    Merkmale
    19
    Sicherheit
    16
    Cybersicherheit
    13
    Contra
    Technische Probleme
    7
    Integrationsprobleme
    6
    Eingeschränkte Funktionen
    6
    Fehlende Funktionen
    5
    Preisprobleme
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Todyl Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    9.6
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    8.5
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Todyl
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    Denver, CO
    LinkedIn®-Seite
    www.linkedin.com
    136 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Todyl befähigt Unternehmen jeder Größe mit einem vollständigen, durchgängigen Sicherheitsprogramm. Die Todyl Security Platform vereint SASE, SIEM, Endpoint Security, GRC, MXDR und mehr in einer cloud-

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 88% Kleinunternehmen
  • 12% Unternehmen mittlerer Größe
Todyl Security Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
26
Kundendienst
24
Merkmale
19
Sicherheit
16
Cybersicherheit
13
Contra
Technische Probleme
7
Integrationsprobleme
6
Eingeschränkte Funktionen
6
Fehlende Funktionen
5
Preisprobleme
5
Todyl Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Einfache Verwaltung
Durchschnittlich: 8.8
9.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
9.6
Qualität der Unterstützung
Durchschnittlich: 8.7
8.5
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Todyl
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
Denver, CO
LinkedIn®-Seite
www.linkedin.com
136 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    N-able Endpoint Detection and Response (EDR), unterstützt von SentinelOne®, hilft MSPs und IT-Abteilungen, sich schnell ändernde Cyberbedrohungen mit verhaltensbasierter KI-Bedrohungserkennung, automa

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 53% Kleinunternehmen
    • 47% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • N-able Endpoint Detection and Response (EDR) Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    6
    Bedrohungserkennung
    6
    XDR-Fähigkeiten
    3
    KI
    2
    Geräteverwaltung
    2
    Contra
    Falsch Positive
    2
    Zugangskontrolle
    1
    Integrationsprobleme
    1
    Lernkurve
    1
    Nicht benutzerfreundlich
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • N-able Endpoint Detection and Response (EDR) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.1
    Einfache Verwaltung
    Durchschnittlich: 8.8
    8.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    8.9
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    8.9
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    N-able
    Hauptsitz
    Morrisville, North Carolina
    Twitter
    @Nable
    16,217 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,892 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: NABL
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

N-able Endpoint Detection and Response (EDR), unterstützt von SentinelOne®, hilft MSPs und IT-Abteilungen, sich schnell ändernde Cyberbedrohungen mit verhaltensbasierter KI-Bedrohungserkennung, automa

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 53% Kleinunternehmen
  • 47% Unternehmen mittlerer Größe
N-able Endpoint Detection and Response (EDR) Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
6
Bedrohungserkennung
6
XDR-Fähigkeiten
3
KI
2
Geräteverwaltung
2
Contra
Falsch Positive
2
Zugangskontrolle
1
Integrationsprobleme
1
Lernkurve
1
Nicht benutzerfreundlich
1
N-able Endpoint Detection and Response (EDR) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.1
Einfache Verwaltung
Durchschnittlich: 8.8
8.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
8.9
Qualität der Unterstützung
Durchschnittlich: 8.7
8.9
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
N-able
Hauptsitz
Morrisville, North Carolina
Twitter
@Nable
16,217 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,892 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: NABL
(13)4.3 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    FortiEDR identifiziert und stoppt Verstöße in Echtzeit automatisch und effizient mit einem leichtgewichtigen Agenten. Als Teil der Fortinet Security Operations Plattform verkleinert es proaktiv die An

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 46% Unternehmen mittlerer Größe
    • 31% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • FortiEDR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Einfache Verwaltung
    Durchschnittlich: 8.8
    8.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    8.3
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    8.7
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Fortinet
    Gründungsjahr
    2000
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,611 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    14,832 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: FTNT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

FortiEDR identifiziert und stoppt Verstöße in Echtzeit automatisch und effizient mit einem leichtgewichtigen Agenten. Als Teil der Fortinet Security Operations Plattform verkleinert es proaktiv die An

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 46% Unternehmen mittlerer Größe
  • 31% Unternehmen
FortiEDR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Einfache Verwaltung
Durchschnittlich: 8.8
8.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
8.3
Qualität der Unterstützung
Durchschnittlich: 8.7
8.7
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Fortinet
Gründungsjahr
2000
Hauptsitz
Sunnyvale, CA
Twitter
@Fortinet
151,611 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
14,832 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: FTNT
(18)4.4 von 5
23rd Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Top Beratungsdienste für Cybereason Defense Platform anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cybereason erkennt automatisch bösartige Aktivitäten und präsentiert sie auf intuitive Weise. Es wird mit minimalem organisatorischem Aufwand bereitgestellt und bietet einen umfassenden Kontext einer

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 61% Unternehmen
    • 22% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cybereason Defense Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    4
    Cybersicherheit
    2
    Einfache Einrichtung
    2
    Merkmale
    2
    Integrationen
    2
    Contra
    Schlechter Kundensupport
    2
    Schlechtes Schnittstellendesign
    2
    Schlechter Kundendienst
    2
    Schlechte Benutzerfreundlichkeit
    2
    UX-Verbesserung
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cybereason Defense Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Einfache Verwaltung
    Durchschnittlich: 8.8
    8.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    7.9
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    8.6
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cybereason
    Gründungsjahr
    2012
    Hauptsitz
    La Jolla, San Diego, US
    Twitter
    @cybereason
    15,846 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    675 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cybereason erkennt automatisch bösartige Aktivitäten und präsentiert sie auf intuitive Weise. Es wird mit minimalem organisatorischem Aufwand bereitgestellt und bietet einen umfassenden Kontext einer

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 61% Unternehmen
  • 22% Kleinunternehmen
Cybereason Defense Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
4
Cybersicherheit
2
Einfache Einrichtung
2
Merkmale
2
Integrationen
2
Contra
Schlechter Kundensupport
2
Schlechtes Schnittstellendesign
2
Schlechter Kundendienst
2
Schlechte Benutzerfreundlichkeit
2
UX-Verbesserung
2
Cybereason Defense Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Einfache Verwaltung
Durchschnittlich: 8.8
8.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
7.9
Qualität der Unterstützung
Durchschnittlich: 8.7
8.6
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Cybereason
Gründungsjahr
2012
Hauptsitz
La Jolla, San Diego, US
Twitter
@cybereason
15,846 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
675 Mitarbeiter*innen auf LinkedIn®
(704)4.3 von 5
32nd Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Top Beratungsdienste für Acronis Cyber Protect anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Acronis Cyber Protect bietet robusten Schutz vor Cyberbedrohungen, unvergleichliche Backup- und Wiederherstellungsfähigkeiten und vereinfachtes Management und Sichtbarkeit durch eine einzige Benutzero

    Benutzer
    • Support Analyst
    • IT Manager
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 46% Kleinunternehmen
    • 39% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Acronis Cyber Protect Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Backup-Lösungen
    21
    Benutzerfreundlichkeit
    17
    Sicherheit
    17
    Merkmale
    14
    Sicherungsfrequenz
    13
    Contra
    Teuer
    7
    Sicherungsprobleme
    5
    Eingeschränkte Funktionen
    5
    Fehlende Funktionen
    5
    Schlechter Kundensupport
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Acronis Cyber Protect Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Einfache Verwaltung
    Durchschnittlich: 8.8
    8.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    8.3
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    8.6
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Acronis
    Gründungsjahr
    2003
    Hauptsitz
    Schaffhausen
    Twitter
    @acronis
    95,731 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,833 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Acronis Cyber Protect bietet robusten Schutz vor Cyberbedrohungen, unvergleichliche Backup- und Wiederherstellungsfähigkeiten und vereinfachtes Management und Sichtbarkeit durch eine einzige Benutzero

Benutzer
  • Support Analyst
  • IT Manager
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 46% Kleinunternehmen
  • 39% Unternehmen mittlerer Größe
Acronis Cyber Protect Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Backup-Lösungen
21
Benutzerfreundlichkeit
17
Sicherheit
17
Merkmale
14
Sicherungsfrequenz
13
Contra
Teuer
7
Sicherungsprobleme
5
Eingeschränkte Funktionen
5
Fehlende Funktionen
5
Schlechter Kundensupport
5
Acronis Cyber Protect Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Einfache Verwaltung
Durchschnittlich: 8.8
8.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
8.3
Qualität der Unterstützung
Durchschnittlich: 8.7
8.6
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Acronis
Gründungsjahr
2003
Hauptsitz
Schaffhausen
Twitter
@acronis
95,731 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,833 Mitarbeiter*innen auf LinkedIn®
(324)4.3 von 5
35th Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Trellix Endpoint Security Suite bietet Ihrem Sicherheitsteam den Kontext, die Sichtbarkeit und die Fähigkeiten, um Bedrohungen in Ihrer hybriden Umgebung zu identifizieren, zu untersuchen und zu b

    Benutzer
    • Software Developer
    • Senior Software Engineer
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 41% Unternehmen mittlerer Größe
    • 40% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Trellix Endpoint Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    10
    Schutz
    9
    Bedrohungserkennung
    8
    Merkmale
    6
    Sicherheit
    6
    Contra
    Teuer
    4
    Probleme melden
    3
    Zeitverbrauch
    2
    Komplexe Implementierung
    1
    Komplexe Schnittstelle
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Trellix Endpoint Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.2
    Einfache Verwaltung
    Durchschnittlich: 8.8
    8.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    8.5
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    8.6
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trellix
    Gründungsjahr
    2004
    Hauptsitz
    Milpitas, CA
    Twitter
    @Trellix
    250,269 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    826 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Trellix Endpoint Security Suite bietet Ihrem Sicherheitsteam den Kontext, die Sichtbarkeit und die Fähigkeiten, um Bedrohungen in Ihrer hybriden Umgebung zu identifizieren, zu untersuchen und zu b

Benutzer
  • Software Developer
  • Senior Software Engineer
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 41% Unternehmen mittlerer Größe
  • 40% Unternehmen
Trellix Endpoint Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
10
Schutz
9
Bedrohungserkennung
8
Merkmale
6
Sicherheit
6
Contra
Teuer
4
Probleme melden
3
Zeitverbrauch
2
Komplexe Implementierung
1
Komplexe Schnittstelle
1
Trellix Endpoint Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.2
Einfache Verwaltung
Durchschnittlich: 8.8
8.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
8.5
Qualität der Unterstützung
Durchschnittlich: 8.7
8.6
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Trellix
Gründungsjahr
2004
Hauptsitz
Milpitas, CA
Twitter
@Trellix
250,269 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
826 Mitarbeiter*innen auf LinkedIn®
(21)4.7 von 5
25th Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    DefenseStorm ist eine umfassende Cybersicherheitsplattform, die speziell für Finanzinstitute entwickelt wurde und sich auf die Bewertung von Cyberrisiken, Governance, Sicherheit und Betrugsprävention

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Bankwesen
    • Finanzdienstleistungen
    Marktsegment
    • 76% Unternehmen mittlerer Größe
    • 24% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • DefenseStorm Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    14
    Teamqualität
    8
    Benutzerfreundlichkeit
    7
    Mitarbeiterkompetenz
    6
    Einfache Integrationen
    4
    Contra
    Schwierige Navigation
    3
    Schulung erforderlich
    3
    Vermögensverwaltung
    2
    Schwierige Organisation
    2
    Unzureichende Berichterstattung
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • DefenseStorm Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    9.8
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    8.8
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    DEFENSESTORM
    Unternehmenswebsite
    Gründungsjahr
    2014
    Hauptsitz
    Alpharetta, Georgia
    LinkedIn®-Seite
    www.linkedin.com
    90 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

DefenseStorm ist eine umfassende Cybersicherheitsplattform, die speziell für Finanzinstitute entwickelt wurde und sich auf die Bewertung von Cyberrisiken, Governance, Sicherheit und Betrugsprävention

Benutzer
Keine Informationen verfügbar
Branchen
  • Bankwesen
  • Finanzdienstleistungen
Marktsegment
  • 76% Unternehmen mittlerer Größe
  • 24% Kleinunternehmen
DefenseStorm Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
14
Teamqualität
8
Benutzerfreundlichkeit
7
Mitarbeiterkompetenz
6
Einfache Integrationen
4
Contra
Schwierige Navigation
3
Schulung erforderlich
3
Vermögensverwaltung
2
Schwierige Organisation
2
Unzureichende Berichterstattung
2
DefenseStorm Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Einfache Verwaltung
Durchschnittlich: 8.8
9.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
9.8
Qualität der Unterstützung
Durchschnittlich: 8.7
8.8
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
DEFENSESTORM
Unternehmenswebsite
Gründungsjahr
2014
Hauptsitz
Alpharetta, Georgia
LinkedIn®-Seite
www.linkedin.com
90 Mitarbeiter*innen auf LinkedIn®
(74)4.5 von 5
Optimiert für schnelle Antwort
18th Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die SecPod SanerCyberhygiene-Plattform ist eine kontinuierliche Lösung für das Management von Schwachstellen und Expositionen, die für die moderne IT-Sicherheitslandschaft entwickelt wurde. IT- und Si

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 39% Kleinunternehmen
    • 39% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Saner CVEM Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    23
    Benutzerfreundlichkeit
    22
    Merkmale
    19
    Kundendienst
    16
    Patch-Management
    14
    Contra
    Integrationsprobleme
    8
    Teuer
    7
    Fehlende Funktionen
    6
    Langsame Leistung
    6
    Lernkurve
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Saner CVEM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    9.2
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    8.7
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SanerNow
    Unternehmenswebsite
    Gründungsjahr
    2008
    Hauptsitz
    Redwood City, California
    Twitter
    @secpod
    557 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    139 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die SecPod SanerCyberhygiene-Plattform ist eine kontinuierliche Lösung für das Management von Schwachstellen und Expositionen, die für die moderne IT-Sicherheitslandschaft entwickelt wurde. IT- und Si

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 39% Kleinunternehmen
  • 39% Unternehmen mittlerer Größe
Saner CVEM Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
23
Benutzerfreundlichkeit
22
Merkmale
19
Kundendienst
16
Patch-Management
14
Contra
Integrationsprobleme
8
Teuer
7
Fehlende Funktionen
6
Langsame Leistung
6
Lernkurve
5
Saner CVEM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Einfache Verwaltung
Durchschnittlich: 8.8
9.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
9.2
Qualität der Unterstützung
Durchschnittlich: 8.7
8.7
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
SanerNow
Unternehmenswebsite
Gründungsjahr
2008
Hauptsitz
Redwood City, California
Twitter
@secpod
557 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
139 Mitarbeiter*innen auf LinkedIn®
(22)4.7 von 5
Optimiert für schnelle Antwort
17th Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Feldeffekt-MDR MDR, XDR, SIEM, SOC… es ist alles unter der Haube. Von der Bedrohungserkennung bis zur Analyse und Reaktion bietet Feldeffekt-MDR umfassenden Schutz. Von Grund auf entwickelt, um anor

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 64% Kleinunternehmen
    • 27% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Field Effect MDR Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    9
    Sicherheit
    8
    Benutzerfreundlichkeit
    5
    Schutz
    5
    Einfache Umsetzung
    4
    Contra
    Probleme melden
    4
    Ineffizientes Alarmsystem
    4
    Kommunikationsprobleme
    3
    Verbesserungen erforderlich
    2
    Unzureichende Informationen
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Field Effect MDR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    9.0
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    9.1
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Field Effect
    Unternehmenswebsite
    Gründungsjahr
    2016
    Hauptsitz
    Ottawa
    Twitter
    @fieldeffectsoft
    1,323 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    158 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Feldeffekt-MDR MDR, XDR, SIEM, SOC… es ist alles unter der Haube. Von der Bedrohungserkennung bis zur Analyse und Reaktion bietet Feldeffekt-MDR umfassenden Schutz. Von Grund auf entwickelt, um anor

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 64% Kleinunternehmen
  • 27% Unternehmen mittlerer Größe
Field Effect MDR Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
9
Sicherheit
8
Benutzerfreundlichkeit
5
Schutz
5
Einfache Umsetzung
4
Contra
Probleme melden
4
Ineffizientes Alarmsystem
4
Kommunikationsprobleme
3
Verbesserungen erforderlich
2
Unzureichende Informationen
2
Field Effect MDR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Einfache Verwaltung
Durchschnittlich: 8.8
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
9.0
Qualität der Unterstützung
Durchschnittlich: 8.7
9.1
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Field Effect
Unternehmenswebsite
Gründungsjahr
2016
Hauptsitz
Ottawa
Twitter
@fieldeffectsoft
1,323 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
158 Mitarbeiter*innen auf LinkedIn®
(30)4.3 von 5
31st Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Top Beratungsdienste für Datto Endpoint Detection and Response (EDR) anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Datto EDR ist eine mehrschichtige, integrierte Endpunktsicherheitslösung, die kontinuierliche Überwachung und automatisierte Reaktionen auf Bedrohungen bietet, die auf Windows-, Mac- und Linux-basiert

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 40% Kleinunternehmen
    • 7% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Datto Endpoint Detection and Response (EDR) Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    5
    Einfache Bereitstellung
    5
    Automatisierung
    4
    Einfache Verwaltung
    4
    Integrationen
    4
    Contra
    Falsch Positive
    4
    Komplexe Schnittstelle
    3
    Teuer
    2
    Integrationsprobleme
    2
    Eingeschränkte Funktionen
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Datto Endpoint Detection and Response (EDR) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.1
    Einfache Verwaltung
    Durchschnittlich: 8.8
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    8.0
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    8.3
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Kaseya
    Unternehmenswebsite
    Gründungsjahr
    2000
    Hauptsitz
    Miami, FL
    Twitter
    @KaseyaCorp
    17,550 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    5,018 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Datto EDR ist eine mehrschichtige, integrierte Endpunktsicherheitslösung, die kontinuierliche Überwachung und automatisierte Reaktionen auf Bedrohungen bietet, die auf Windows-, Mac- und Linux-basiert

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 40% Kleinunternehmen
  • 7% Unternehmen mittlerer Größe
Datto Endpoint Detection and Response (EDR) Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
5
Einfache Bereitstellung
5
Automatisierung
4
Einfache Verwaltung
4
Integrationen
4
Contra
Falsch Positive
4
Komplexe Schnittstelle
3
Teuer
2
Integrationsprobleme
2
Eingeschränkte Funktionen
2
Datto Endpoint Detection and Response (EDR) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.1
Einfache Verwaltung
Durchschnittlich: 8.8
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
8.0
Qualität der Unterstützung
Durchschnittlich: 8.7
8.3
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Kaseya
Unternehmenswebsite
Gründungsjahr
2000
Hauptsitz
Miami, FL
Twitter
@KaseyaCorp
17,550 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
5,018 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Erhalten Sie vollständige Sichtbarkeit auf fortschrittliche Bedrohungen mit unserer Endpunkt-Erkennung und -Reaktion. Mit unserer einzigartigen Broad Context Detection können Sie Alarmgeräusche minimi

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 53% Unternehmen mittlerer Größe
    • 24% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • WithSecure Elements Endpoint Detection and Response Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    8.9
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    8.5
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    WithSecure
    Gründungsjahr
    1988
    Hauptsitz
    Helsinki, Finland
    Twitter
    @WithSecure
    68,923 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,718 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    FSOYF
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Erhalten Sie vollständige Sichtbarkeit auf fortschrittliche Bedrohungen mit unserer Endpunkt-Erkennung und -Reaktion. Mit unserer einzigartigen Broad Context Detection können Sie Alarmgeräusche minimi

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 53% Unternehmen mittlerer Größe
  • 24% Kleinunternehmen
WithSecure Elements Endpoint Detection and Response Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Einfache Verwaltung
Durchschnittlich: 8.8
9.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
8.9
Qualität der Unterstützung
Durchschnittlich: 8.7
8.5
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
WithSecure
Gründungsjahr
1988
Hauptsitz
Helsinki, Finland
Twitter
@WithSecure
68,923 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,718 Mitarbeiter*innen auf LinkedIn®
Eigentum
FSOYF
(39)4.3 von 5
22nd Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Heimdal® ist ein schnell wachsendes Cybersecurity-Unternehmen, das sich auf kontinuierliche technologische Innovation konzentriert. Seit seiner Gründung im Jahr 2014 in Kopenhagen, basierend auf der G

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 62% Unternehmen mittlerer Größe
    • 31% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Heimdal® Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    9.6
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    8.4
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Heimdal®
    Gründungsjahr
    2014
    Hauptsitz
    Copenhagen, Denmark
    Twitter
    @HeimdalSecurity
    5,124 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    261 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Heimdal® ist ein schnell wachsendes Cybersecurity-Unternehmen, das sich auf kontinuierliche technologische Innovation konzentriert. Seit seiner Gründung im Jahr 2014 in Kopenhagen, basierend auf der G

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 62% Unternehmen mittlerer Größe
  • 31% Kleinunternehmen
Heimdal® Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Einfache Verwaltung
Durchschnittlich: 8.8
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
9.6
Qualität der Unterstützung
Durchschnittlich: 8.7
8.4
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Heimdal®
Gründungsjahr
2014
Hauptsitz
Copenhagen, Denmark
Twitter
@HeimdalSecurity
5,124 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
261 Mitarbeiter*innen auf LinkedIn®
(59)4.5 von 5
34th Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Top Beratungsdienste für Wazuh - The Open Source Security Platform anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Wazuh ist eine kostenlose und quelloffene Sicherheitsplattform, die XDR- und SIEM-Funktionen vereint. Sie schützt Arbeitslasten in lokalen, virtualisierten, containerisierten und cloudbasierten Umgebu

    Benutzer
    • SOC Analyst
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 46% Kleinunternehmen
    • 39% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Wazuh - The Open Source Security Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    13
    Bedrohungserkennung
    10
    Integrationen
    9
    Bereitstellung Leichtigkeit
    6
    Merkmale
    6
    Contra
    Lernkurve
    7
    Schwieriges Lernen
    4
    Schlechter Kundendienst
    4
    Unklare Dokumentation
    4
    Komplexe Einrichtung
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Wazuh - The Open Source Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Einfache Verwaltung
    Durchschnittlich: 8.8
    8.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    8.2
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    8.6
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Wazuh Inc.
    Gründungsjahr
    2015
    Hauptsitz
    Campbell, US
    Twitter
    @wazuh
    7,262 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    214 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Wazuh ist eine kostenlose und quelloffene Sicherheitsplattform, die XDR- und SIEM-Funktionen vereint. Sie schützt Arbeitslasten in lokalen, virtualisierten, containerisierten und cloudbasierten Umgebu

Benutzer
  • SOC Analyst
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 46% Kleinunternehmen
  • 39% Unternehmen mittlerer Größe
Wazuh - The Open Source Security Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
13
Bedrohungserkennung
10
Integrationen
9
Bereitstellung Leichtigkeit
6
Merkmale
6
Contra
Lernkurve
7
Schwieriges Lernen
4
Schlechter Kundendienst
4
Unklare Dokumentation
4
Komplexe Einrichtung
3
Wazuh - The Open Source Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Einfache Verwaltung
Durchschnittlich: 8.8
8.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
8.2
Qualität der Unterstützung
Durchschnittlich: 8.7
8.6
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Wazuh Inc.
Gründungsjahr
2015
Hauptsitz
Campbell, US
Twitter
@wazuh
7,262 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
214 Mitarbeiter*innen auf LinkedIn®
(192)4.5 von 5
Optimiert für schnelle Antwort
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Intezer automatisiert den gesamten Alarm-Triage-Prozess, wie eine Erweiterung Ihres Teams, das Tier-1-SOC-Aufgaben für jeden Alarm mit Maschinen-Geschwindigkeit bearbeitet. Intezer überwacht eingehend

    Benutzer
    • Software Engineer
    • Student
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 55% Kleinunternehmen
    • 23% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Intezer Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    5
    Einfache Integrationen
    3
    Merkmale
    3
    Kundendienst
    2
    Cybersicherheit
    2
    Contra
    Komplexe Schnittstelle
    2
    Verbesserungen erforderlich
    2
    Schlechtes Schnittstellendesign
    2
    UX-Verbesserung
    2
    Probleme melden
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Intezer Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Einfache Verwaltung
    Durchschnittlich: 8.8
    8.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    8.6
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    9.0
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Intezer
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    New York
    Twitter
    @IntezerLabs
    10,270 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    58 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Intezer automatisiert den gesamten Alarm-Triage-Prozess, wie eine Erweiterung Ihres Teams, das Tier-1-SOC-Aufgaben für jeden Alarm mit Maschinen-Geschwindigkeit bearbeitet. Intezer überwacht eingehend

Benutzer
  • Software Engineer
  • Student
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 55% Kleinunternehmen
  • 23% Unternehmen mittlerer Größe
Intezer Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
5
Einfache Integrationen
3
Merkmale
3
Kundendienst
2
Cybersicherheit
2
Contra
Komplexe Schnittstelle
2
Verbesserungen erforderlich
2
Schlechtes Schnittstellendesign
2
UX-Verbesserung
2
Probleme melden
1
Intezer Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Einfache Verwaltung
Durchschnittlich: 8.8
8.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
8.6
Qualität der Unterstützung
Durchschnittlich: 8.7
9.0
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Intezer
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
New York
Twitter
@IntezerLabs
10,270 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
58 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Symantec Protection Suite Enterprise Edition kombiniert erstklassige Produkte, um Ihre Endpunkt- und E-Mail-Infrastruktur zu sichern. Es bietet Schutz vor komplexer Malware, Datenverlust und Spam-Bedr

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 44% Unternehmen mittlerer Größe
    • 36% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Symantec Protection Suite Enterprise Edition Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Einfache Verwaltung
    Durchschnittlich: 8.8
    8.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    8.2
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    9.1
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Broadcom
    Gründungsjahr
    1991
    Hauptsitz
    San Jose, CA
    Twitter
    @broadcom
    60,101 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    59,194 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: CA
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Symantec Protection Suite Enterprise Edition kombiniert erstklassige Produkte, um Ihre Endpunkt- und E-Mail-Infrastruktur zu sichern. Es bietet Schutz vor komplexer Malware, Datenverlust und Spam-Bedr

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 44% Unternehmen mittlerer Größe
  • 36% Kleinunternehmen
Symantec Protection Suite Enterprise Edition Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Einfache Verwaltung
Durchschnittlich: 8.8
8.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
8.2
Qualität der Unterstützung
Durchschnittlich: 8.7
9.1
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Broadcom
Gründungsjahr
1991
Hauptsitz
San Jose, CA
Twitter
@broadcom
60,101 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
59,194 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: CA
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Barracuda Managed XDR ist die umfassende Next-Generation-Cybersicherheitslösung, die Organisationen jeder Größe gegen die sich ständig weiterentwickelnde Bedrohungslandschaft von heute schützt. Barrac

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 58% Kleinunternehmen
    • 32% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Barracuda Managed XDR Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kontinuierliche Überwachung
    1
    Bereitstellung Leichtigkeit
    1
    Erkennungseffizienz
    1
    Benutzerfreundlichkeit
    1
    Einfache Bereitstellung
    1
    Contra
    Mangel an Automatisierung
    1
    Mangel an Anpassungsmöglichkeiten
    1
    Lernkurve
    1
    Lernschwierigkeit
    1
    Nicht benutzerfreundlich
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Barracuda Managed XDR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    9.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Barracuda
    Unternehmenswebsite
    Gründungsjahr
    2002
    Hauptsitz
    Campbell, CA
    Twitter
    @Barracuda
    15,550 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,135 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Barracuda Managed XDR ist die umfassende Next-Generation-Cybersicherheitslösung, die Organisationen jeder Größe gegen die sich ständig weiterentwickelnde Bedrohungslandschaft von heute schützt. Barrac

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 58% Kleinunternehmen
  • 32% Unternehmen mittlerer Größe
Barracuda Managed XDR Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kontinuierliche Überwachung
1
Bereitstellung Leichtigkeit
1
Erkennungseffizienz
1
Benutzerfreundlichkeit
1
Einfache Bereitstellung
1
Contra
Mangel an Automatisierung
1
Mangel an Anpassungsmöglichkeiten
1
Lernkurve
1
Lernschwierigkeit
1
Nicht benutzerfreundlich
1
Barracuda Managed XDR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
9.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Barracuda
Unternehmenswebsite
Gründungsjahr
2002
Hauptsitz
Campbell, CA
Twitter
@Barracuda
15,550 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,135 Mitarbeiter*innen auf LinkedIn®
(13)4.4 von 5
26th Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Uptycs vereinheitlichte CNAPP- und XDR-Plattform ist eine umfassende Sicherheitslösung, die darauf ausgelegt ist, das gesamte Spektrum moderner Angriffsflächen in Ihrer Cloud, Rechenzentren, Benutzerg

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Finanzdienstleistungen
    Marktsegment
    • 54% Unternehmen mittlerer Größe
    • 38% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Uptycs Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Cloud-Computing
    1
    Cloud-Sicherheit
    1
    Cloud-Technologie
    1
    Einhaltung
    1
    Compliance-Management
    1
    Contra
    Teuer
    1
    Preisprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Uptycs Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Einfache Verwaltung
    Durchschnittlich: 8.8
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    9.0
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    7.9
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Uptycs
    Gründungsjahr
    2016
    Hauptsitz
    Waltham, US
    Twitter
    @uptycs
    1,508 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    178 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Uptycs vereinheitlichte CNAPP- und XDR-Plattform ist eine umfassende Sicherheitslösung, die darauf ausgelegt ist, das gesamte Spektrum moderner Angriffsflächen in Ihrer Cloud, Rechenzentren, Benutzerg

Benutzer
Keine Informationen verfügbar
Branchen
  • Finanzdienstleistungen
Marktsegment
  • 54% Unternehmen mittlerer Größe
  • 38% Unternehmen
Uptycs Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Cloud-Computing
1
Cloud-Sicherheit
1
Cloud-Technologie
1
Einhaltung
1
Compliance-Management
1
Contra
Teuer
1
Preisprobleme
1
Uptycs Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Einfache Verwaltung
Durchschnittlich: 8.8
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
9.0
Qualität der Unterstützung
Durchschnittlich: 8.7
7.9
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Uptycs
Gründungsjahr
2016
Hauptsitz
Waltham, US
Twitter
@uptycs
1,508 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
178 Mitarbeiter*innen auf LinkedIn®
(87)4.7 von 5
28th Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CrowdSec ist ein Open-Source-Sicherheits-Stack, der aggressive Verhaltensweisen erkennt und deren Zugriff auf Ihre Systeme verhindert. Sein benutzerfreundliches Design und die einfache Integration in

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 69% Kleinunternehmen
    • 21% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CrowdSec Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    8.8
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    8.8
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CrowdSec
    Gründungsjahr
    2020
    Hauptsitz
    Paris, FR
    Twitter
    @Crowd_Security
    19,694 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    43 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CrowdSec ist ein Open-Source-Sicherheits-Stack, der aggressive Verhaltensweisen erkennt und deren Zugriff auf Ihre Systeme verhindert. Sein benutzerfreundliches Design und die einfache Integration in

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 69% Kleinunternehmen
  • 21% Unternehmen mittlerer Größe
CrowdSec Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Einfache Verwaltung
Durchschnittlich: 8.8
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
8.8
Qualität der Unterstützung
Durchschnittlich: 8.7
8.8
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
CrowdSec
Gründungsjahr
2020
Hauptsitz
Paris, FR
Twitter
@Crowd_Security
19,694 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
43 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Erkennen, isolieren und eliminieren von Eindringlingen über alle Endpunkte hinweg unter Verwendung von KI, automatisierter Vorfallserzeugung und unvergleichlicher Bedrohungsintelligenz.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 33% Unternehmen
    • 28% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Symantec Endpoint Detection and Response (EDR) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.8
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    7.9
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    8.3
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Broadcom
    Gründungsjahr
    1991
    Hauptsitz
    San Jose, CA
    Twitter
    @broadcom
    60,101 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    59,194 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: CA
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Erkennen, isolieren und eliminieren von Eindringlingen über alle Endpunkte hinweg unter Verwendung von KI, automatisierter Vorfallserzeugung und unvergleichlicher Bedrohungsintelligenz.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 33% Unternehmen
  • 28% Kleinunternehmen
Symantec Endpoint Detection and Response (EDR) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.8
Einfache Verwaltung
Durchschnittlich: 8.8
9.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
7.9
Qualität der Unterstützung
Durchschnittlich: 8.7
8.3
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Broadcom
Gründungsjahr
1991
Hauptsitz
San Jose, CA
Twitter
@broadcom
60,101 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
59,194 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: CA
(27)4.2 von 5
36th Am einfachsten zu bedienen in Endpunkt-Erkennung und Reaktion (EDR) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Endpoint-Sicherheitsmanagement dreht sich darum, solche Endpunkte angemessen abzusichern und dadurch ein Netzwerk zu sichern, indem Zugriffsversuche und solche riskanten Aktivitäten an Endpunkten bloc

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 41% Unternehmen mittlerer Größe
    • 33% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Xcitium Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Erschwinglich
    1
    Erschwingliche Preise
    1
    Kundendienst
    1
    Einfache Umsetzung
    1
    Merkmale
    1
    Contra
    Abrechnungsprobleme
    1
    Kommunikationsprobleme
    1
    Komplexität
    1
    Teuer
    1
    Unzureichendes Training
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Xcitium Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Einfache Verwaltung
    Durchschnittlich: 8.8
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    8.5
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    8.2
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Xcitium
    Gründungsjahr
    2018
    Hauptsitz
    Clifton, NJ
    LinkedIn®-Seite
    www.linkedin.com
    682 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Endpoint-Sicherheitsmanagement dreht sich darum, solche Endpunkte angemessen abzusichern und dadurch ein Netzwerk zu sichern, indem Zugriffsversuche und solche riskanten Aktivitäten an Endpunkten bloc

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 41% Unternehmen mittlerer Größe
  • 33% Kleinunternehmen
Xcitium Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Erschwinglich
1
Erschwingliche Preise
1
Kundendienst
1
Einfache Umsetzung
1
Merkmale
1
Contra
Abrechnungsprobleme
1
Kommunikationsprobleme
1
Komplexität
1
Teuer
1
Unzureichendes Training
1
Xcitium Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Einfache Verwaltung
Durchschnittlich: 8.8
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
8.5
Qualität der Unterstützung
Durchschnittlich: 8.7
8.2
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Xcitium
Gründungsjahr
2018
Hauptsitz
Clifton, NJ
LinkedIn®-Seite
www.linkedin.com
682 Mitarbeiter*innen auf LinkedIn®
(10)4.9 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    LMNTRIX hat die Cybersicherheit neu gestaltet und die Verteidiger wieder in den Vorteil gebracht. Wir haben den Ballast von SIEM, Log-Analyse und Fehlalarmen, die zu Alarmmüdigkeit führen, beseitigt u

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 60% Unternehmen mittlerer Größe
    • 20% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • LMNTRIX Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    9.6
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    9.6
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    LMNTRIX
    Gründungsjahr
    2015
    Hauptsitz
    Orange, California
    Twitter
    @lmntrixlabs
    76 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    56 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

LMNTRIX hat die Cybersicherheit neu gestaltet und die Verteidiger wieder in den Vorteil gebracht. Wir haben den Ballast von SIEM, Log-Analyse und Fehlalarmen, die zu Alarmmüdigkeit führen, beseitigt u

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 60% Unternehmen mittlerer Größe
  • 20% Unternehmen
LMNTRIX Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Einfache Verwaltung
Durchschnittlich: 8.8
9.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
9.6
Qualität der Unterstützung
Durchschnittlich: 8.7
9.6
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
LMNTRIX
Gründungsjahr
2015
Hauptsitz
Orange, California
Twitter
@lmntrixlabs
76 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
56 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    BluSapphire ist eine umfassende Cyberabwehrplattform, die von BluSapphire Labs von Grund auf sorgfältig entwickelt wurde. Jeder Aspekt unserer Plattform verkörpert Innovation ohne Abhängigkeit von Dri

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 40% Unternehmen mittlerer Größe
    • 33% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • BluSapphire XDR Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Bedrohungserkennung
    9
    Einfache Integrationen
    7
    Kundendienst
    6
    Merkmale
    6
    Benutzerfreundlichkeit
    5
    Contra
    Schwieriges Lernen
    3
    Lernkurve
    3
    Schwierige Navigation
    2
    Preisprobleme
    2
    Kommunikationsprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • BluSapphire XDR Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    9.0
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    8.8
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    BluSapphire
    Gründungsjahr
    2017
    Hauptsitz
    Hyderabad, Telegana
    Twitter
    @BluSapphire_net
    124 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    94 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

BluSapphire ist eine umfassende Cyberabwehrplattform, die von BluSapphire Labs von Grund auf sorgfältig entwickelt wurde. Jeder Aspekt unserer Plattform verkörpert Innovation ohne Abhängigkeit von Dri

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 40% Unternehmen mittlerer Größe
  • 33% Unternehmen
BluSapphire XDR Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Bedrohungserkennung
9
Einfache Integrationen
7
Kundendienst
6
Merkmale
6
Benutzerfreundlichkeit
5
Contra
Schwieriges Lernen
3
Lernkurve
3
Schwierige Navigation
2
Preisprobleme
2
Kommunikationsprobleme
1
BluSapphire XDR Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Einfache Verwaltung
Durchschnittlich: 8.8
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
9.0
Qualität der Unterstützung
Durchschnittlich: 8.7
8.8
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
BluSapphire
Gründungsjahr
2017
Hauptsitz
Hyderabad, Telegana
Twitter
@BluSapphire_net
124 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
94 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    EnCase Endpoint Security ist die umfassendste Lösung zur Bedrohungserkennung und -reaktion – sie eliminiert die Zeit, die benötigt wird, um bekannte und unbekannte Bedrohungen zu erkennen, zu validier

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 38% Unternehmen
    • 38% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • OpenText EnCase Endpoint Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Bedrohungserkennung
    2
    KI
    1
    Einfache Verwaltung
    1
    Vorfallreaktion
    1
    Integrationen
    1
    Contra
    Teuer
    2
    Verbesserungen erforderlich
    2
    Kompatibilitätsprobleme
    1
    Eingeschränkte Funktionen
    1
    Langsame Leistung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • OpenText EnCase Endpoint Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    3.3
    Einfache Verwaltung
    Durchschnittlich: 8.8
    6.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    7.6
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    7.9
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    OpenText
    Gründungsjahr
    1991
    Hauptsitz
    Waterloo, ON
    Twitter
    @OpenText
    21,716 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    22,403 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:OTEX
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

EnCase Endpoint Security ist die umfassendste Lösung zur Bedrohungserkennung und -reaktion – sie eliminiert die Zeit, die benötigt wird, um bekannte und unbekannte Bedrohungen zu erkennen, zu validier

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 38% Unternehmen
  • 38% Kleinunternehmen
OpenText EnCase Endpoint Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Bedrohungserkennung
2
KI
1
Einfache Verwaltung
1
Vorfallreaktion
1
Integrationen
1
Contra
Teuer
2
Verbesserungen erforderlich
2
Kompatibilitätsprobleme
1
Eingeschränkte Funktionen
1
Langsame Leistung
1
OpenText EnCase Endpoint Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
3.3
Einfache Verwaltung
Durchschnittlich: 8.8
6.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
7.6
Qualität der Unterstützung
Durchschnittlich: 8.7
7.9
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
OpenText
Gründungsjahr
1991
Hauptsitz
Waterloo, ON
Twitter
@OpenText
21,716 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
22,403 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:OTEX
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 53% Unternehmen
    • 33% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Forescout Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    4
    Internetsicherheit
    3
    IP-Adressierung
    3
    Überwachung
    3
    Anpassung
    2
    Contra
    Komplexe Implementierung
    2
    Abhängigkeitsprobleme
    2
    Integrationsprobleme
    2
    Leistungsprobleme
    2
    Schlechter Kundensupport
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Forescout Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.0
    Einfache Verwaltung
    Durchschnittlich: 8.8
    8.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    7.7
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    9.2
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2000
    Hauptsitz
    San Jose, CA
    Twitter
    @ForeScout
    23,429 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,142 Mitarbeiter*innen auf LinkedIn®
Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 53% Unternehmen
  • 33% Unternehmen mittlerer Größe
Forescout Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
4
Internetsicherheit
3
IP-Adressierung
3
Überwachung
3
Anpassung
2
Contra
Komplexe Implementierung
2
Abhängigkeitsprobleme
2
Integrationsprobleme
2
Leistungsprobleme
2
Schlechter Kundensupport
2
Forescout Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.0
Einfache Verwaltung
Durchschnittlich: 8.8
8.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
7.7
Qualität der Unterstützung
Durchschnittlich: 8.7
9.2
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Gründungsjahr
2000
Hauptsitz
San Jose, CA
Twitter
@ForeScout
23,429 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,142 Mitarbeiter*innen auf LinkedIn®
(10)4.9 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Zip ermöglicht es Unternehmen, all ihre Sicherheitstools auf einer benutzerfreundlichen Plattform zu verwalten. Wir haben automatisierte Workflows entwickelt, um Aufgaben zu vereinfachen und gleichzei

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    Marktsegment
    • 60% Kleinunternehmen
    • 20% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Zip Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    8
    Merkmale
    7
    Geräteverwaltung
    5
    Benutzerfreundlichkeit
    4
    Sicherheit
    4
    Contra
    Nicht benutzerfreundlich
    2
    Schlechter Kundensupport
    2
    Cloud-Integration
    1
    Konfigurationsprobleme
    1
    Verbindungsprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Zip Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    9.6
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    9.4
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Zip Security
    Hauptsitz
    New York, US
    LinkedIn®-Seite
    www.linkedin.com
    15 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Zip ermöglicht es Unternehmen, all ihre Sicherheitstools auf einer benutzerfreundlichen Plattform zu verwalten. Wir haben automatisierte Workflows entwickelt, um Aufgaben zu vereinfachen und gleichzei

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
Marktsegment
  • 60% Kleinunternehmen
  • 20% Unternehmen mittlerer Größe
Zip Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
8
Merkmale
7
Geräteverwaltung
5
Benutzerfreundlichkeit
4
Sicherheit
4
Contra
Nicht benutzerfreundlich
2
Schlechter Kundensupport
2
Cloud-Integration
1
Konfigurationsprobleme
1
Verbindungsprobleme
1
Zip Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Einfache Verwaltung
Durchschnittlich: 8.8
9.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
9.6
Qualität der Unterstützung
Durchschnittlich: 8.7
9.4
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Zip Security
Hauptsitz
New York, US
LinkedIn®-Seite
www.linkedin.com
15 Mitarbeiter*innen auf LinkedIn®
(10)4.2 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die heutigen Teams der digitalen Forensik stehen in einer Welt voller überwältigender Datenmengen vor vielen Herausforderungen. Von mehreren Bürostandorten bis hin zu großen Mitarbeiterpools und Remot

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 70% Unternehmen
    • 30% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • FTK Enterprise Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    8.1
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    8.1
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Exterro
    Gründungsjahr
    2004
    Hauptsitz
    Portland, OR
    Twitter
    @Exterro
    3,548 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    622 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die heutigen Teams der digitalen Forensik stehen in einer Welt voller überwältigender Datenmengen vor vielen Herausforderungen. Von mehreren Bürostandorten bis hin zu großen Mitarbeiterpools und Remot

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 70% Unternehmen
  • 30% Unternehmen mittlerer Größe
FTK Enterprise Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Einfache Verwaltung
Durchschnittlich: 8.8
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
8.1
Qualität der Unterstützung
Durchschnittlich: 8.7
8.1
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Exterro
Gründungsjahr
2004
Hauptsitz
Portland, OR
Twitter
@Exterro
3,548 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
622 Mitarbeiter*innen auf LinkedIn®
(12)4.6 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Morphisec stärkt Ihre Organisation, indem es den Explosionsradius von Angriffen verringert, um die Exposition der Organisation gegenüber Cyberrisiken im Voraus zu reduzieren, fortschrittliche Bedrohun

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 75% Unternehmen mittlerer Größe
    • 17% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Morphisec Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    8.9
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    9.2
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Morphisec
    Gründungsjahr
    2014
    Hauptsitz
    Waltham, US
    Twitter
    @morphisec
    2,219 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    106 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Morphisec stärkt Ihre Organisation, indem es den Explosionsradius von Angriffen verringert, um die Exposition der Organisation gegenüber Cyberrisiken im Voraus zu reduzieren, fortschrittliche Bedrohun

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 75% Unternehmen mittlerer Größe
  • 17% Unternehmen
Morphisec Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Einfache Verwaltung
Durchschnittlich: 8.8
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
8.9
Qualität der Unterstützung
Durchschnittlich: 8.7
9.2
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Morphisec
Gründungsjahr
2014
Hauptsitz
Waltham, US
Twitter
@morphisec
2,219 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
106 Mitarbeiter*innen auf LinkedIn®
(5)3.7 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Hilft Finanzinstituten, Malware-Infektionen und Phishing-Angriffe zu erkennen und zu verhindern, um den Schutz ihrer Kunden zu maximieren.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 80% Kleinunternehmen
    • 20% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • IBM Trusteer Rapport Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Einfache Verwaltung
    Durchschnittlich: 8.8
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    9.2
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    9.4
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    IBM
    Gründungsjahr
    1911
    Hauptsitz
    Armonk, NY
    Twitter
    @IBM
    709,764 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    331,391 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    SWX:IBM
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Hilft Finanzinstituten, Malware-Infektionen und Phishing-Angriffe zu erkennen und zu verhindern, um den Schutz ihrer Kunden zu maximieren.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 80% Kleinunternehmen
  • 20% Unternehmen mittlerer Größe
IBM Trusteer Rapport Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Einfache Verwaltung
Durchschnittlich: 8.8
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
9.2
Qualität der Unterstützung
Durchschnittlich: 8.7
9.4
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
IBM
Gründungsjahr
1911
Hauptsitz
Armonk, NY
Twitter
@IBM
709,764 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
331,391 Mitarbeiter*innen auf LinkedIn®
Eigentum
SWX:IBM
(15)4.8 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:$3,000.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Gegründet im Jahr 2015, ist BlackFog ein globales, auf KI basierendes Cybersicherheitsunternehmen, das die On-Device Anti-Daten-Exfiltration (ADX) Technologie entwickelt hat, um Organisationen vor Ran

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 67% Kleinunternehmen
    • 27% Unternehmen mittlerer Größe
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • BlackFog ist eine Sicherheitssoftware, die Sicherheitslücken schließt, die von typischer Sicherheitssoftware und lokalen Firewalls übersehen werden. Sie wurde entwickelt, um die Datenexfiltrationskomponente moderner Ransomware-Ereignisse zu stoppen.
    • Rezensenten erwähnen häufig die proaktive Überwachung der Software, die großartige Kommunikation, die einfache Installation und die Fähigkeit, aktuelle Berichte und Werkzeuge zur Sicherheitsentscheidung bereitzustellen.
    • Rezensenten bemerkten, dass die Warnungen für Personen ohne umfangreichen Hintergrund in der Cybersicherheit schwer verständlich sein können, und sie wünschen sich, dass BlackFog Anti-Virus- und Patch-Software anbieten würde, um eine umfassende Webschnittstelle bereitzustellen, mit der die Sicherheit von einer Konsole aus überwacht werden kann.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • BlackFog Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    8
    Sicherheit
    8
    Sicherheitschutz
    8
    Schutz
    6
    Datenschutz
    5
    Contra
    Abrechnungsprobleme
    2
    Komplexität
    2
    Lernkurve
    2
    Lernschwierigkeit
    2
    Eingeschränkte Funktionen
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • BlackFog Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    9.5
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    9.3
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    BlackFog
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    BlackFog Inc. Suite 1400 4 Embarcadero Ctr San Francisco CA 94111, United States
    Twitter
    @blackfogprivacy
    1,480 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    27 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Gegründet im Jahr 2015, ist BlackFog ein globales, auf KI basierendes Cybersicherheitsunternehmen, das die On-Device Anti-Daten-Exfiltration (ADX) Technologie entwickelt hat, um Organisationen vor Ran

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 67% Kleinunternehmen
  • 27% Unternehmen mittlerer Größe
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • BlackFog ist eine Sicherheitssoftware, die Sicherheitslücken schließt, die von typischer Sicherheitssoftware und lokalen Firewalls übersehen werden. Sie wurde entwickelt, um die Datenexfiltrationskomponente moderner Ransomware-Ereignisse zu stoppen.
  • Rezensenten erwähnen häufig die proaktive Überwachung der Software, die großartige Kommunikation, die einfache Installation und die Fähigkeit, aktuelle Berichte und Werkzeuge zur Sicherheitsentscheidung bereitzustellen.
  • Rezensenten bemerkten, dass die Warnungen für Personen ohne umfangreichen Hintergrund in der Cybersicherheit schwer verständlich sein können, und sie wünschen sich, dass BlackFog Anti-Virus- und Patch-Software anbieten würde, um eine umfassende Webschnittstelle bereitzustellen, mit der die Sicherheit von einer Konsole aus überwacht werden kann.
BlackFog Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
8
Sicherheit
8
Sicherheitschutz
8
Schutz
6
Datenschutz
5
Contra
Abrechnungsprobleme
2
Komplexität
2
Lernkurve
2
Lernschwierigkeit
2
Eingeschränkte Funktionen
2
BlackFog Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Einfache Verwaltung
Durchschnittlich: 8.8
9.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
9.5
Qualität der Unterstützung
Durchschnittlich: 8.7
9.3
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
BlackFog
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
BlackFog Inc. Suite 1400 4 Embarcadero Ctr San Francisco CA 94111, United States
Twitter
@blackfogprivacy
1,480 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
27 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Proofpoint Enterprise Archive ist eine cloudbasierte Archivierungslösung, die die rechtliche Entdeckung, die Einhaltung von Vorschriften und den Zugriff auf Informationen für Endbenutzer vereinfacht,

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 58% Unternehmen
    • 42% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Proofpoint Enterprise Archive Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Einfache Verwaltung
    Durchschnittlich: 8.8
    8.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    7.3
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    8.5
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Proofpoint
    Gründungsjahr
    2002
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @proofpoint
    30,886 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    4,756 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: PFPT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Proofpoint Enterprise Archive ist eine cloudbasierte Archivierungslösung, die die rechtliche Entdeckung, die Einhaltung von Vorschriften und den Zugriff auf Informationen für Endbenutzer vereinfacht,

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 58% Unternehmen
  • 42% Unternehmen mittlerer Größe
Proofpoint Enterprise Archive Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Einfache Verwaltung
Durchschnittlich: 8.8
8.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
7.3
Qualität der Unterstützung
Durchschnittlich: 8.7
8.5
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Proofpoint
Gründungsjahr
2002
Hauptsitz
Sunnyvale, CA
Twitter
@proofpoint
30,886 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
4,756 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: PFPT
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die patentierte Malware-Präventionstechnologie von Deceptive Bytes wird als Teil ihrer Active Endpoint Deception-Plattform bereitgestellt, die dynamisch auf Angriffe reagiert, während sie sich entwick

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 33% Unternehmen
    • 33% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Active Endpoint Deception Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Dashboard-Benutzerfreundlichkeit
    1
    Benutzerfreundlichkeit
    1
    Merkmale
    1
    Produktqualität
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Active Endpoint Deception Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Einfache Verwaltung
    Durchschnittlich: 8.8
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    10.0
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    10.0
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Deceptive Bytes
    Gründungsjahr
    2016
    Hauptsitz
    N/A
    Twitter
    @DeceptiveBytes
    245 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    5 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die patentierte Malware-Präventionstechnologie von Deceptive Bytes wird als Teil ihrer Active Endpoint Deception-Plattform bereitgestellt, die dynamisch auf Angriffe reagiert, während sie sich entwick

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 33% Unternehmen
  • 33% Unternehmen mittlerer Größe
Active Endpoint Deception Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Dashboard-Benutzerfreundlichkeit
1
Benutzerfreundlichkeit
1
Merkmale
1
Produktqualität
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
Active Endpoint Deception Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Einfache Verwaltung
Durchschnittlich: 8.8
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
10.0
Qualität der Unterstützung
Durchschnittlich: 8.7
10.0
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Deceptive Bytes
Gründungsjahr
2016
Hauptsitz
N/A
Twitter
@DeceptiveBytes
245 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
5 Mitarbeiter*innen auf LinkedIn®
(3)4.7 von 5
Optimiert für schnelle Antwort
Top Beratungsdienste für Cisco XDR anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cisco XDR ist eine cloudbasierte Lösung für erweiterte Erkennung und Reaktion, die für Sicherheitsoperationen entwickelt wurde. Durch die Integration mit dem breiten Cisco-Sicherheitsportfolio und vie

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 67% Unternehmen
    • 33% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cisco XDR Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Integrationen
    2
    Benachrichtigungsalarme
    1
    Geschwindigkeit
    1
    XDR-Fähigkeiten
    1
    Contra
    Komplexe Schnittstelle
    1
    Verteidigerabhängigkeit
    1
    Schwieriges Lernen
    1
    Verbesserungen erforderlich
    1
    Lernkurve
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cisco XDR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Einfache Verwaltung
    Durchschnittlich: 8.8
    7.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    9.2
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    8.3
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cisco
    Unternehmenswebsite
    Gründungsjahr
    1984
    Hauptsitz
    San Jose, CA
    Twitter
    @Cisco
    728,816 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    95,057 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cisco XDR ist eine cloudbasierte Lösung für erweiterte Erkennung und Reaktion, die für Sicherheitsoperationen entwickelt wurde. Durch die Integration mit dem breiten Cisco-Sicherheitsportfolio und vie

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 67% Unternehmen
  • 33% Unternehmen mittlerer Größe
Cisco XDR Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Integrationen
2
Benachrichtigungsalarme
1
Geschwindigkeit
1
XDR-Fähigkeiten
1
Contra
Komplexe Schnittstelle
1
Verteidigerabhängigkeit
1
Schwieriges Lernen
1
Verbesserungen erforderlich
1
Lernkurve
1
Cisco XDR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Einfache Verwaltung
Durchschnittlich: 8.8
7.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
9.2
Qualität der Unterstützung
Durchschnittlich: 8.7
8.3
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Cisco
Unternehmenswebsite
Gründungsjahr
1984
Hauptsitz
San Jose, CA
Twitter
@Cisco
728,816 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
95,057 Mitarbeiter*innen auf LinkedIn®
(5)4.6 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    TXHunter ist eine der fortschrittlichsten XDR/EDR-Lösungen für Endpunktsicherheitsschutz und forensische Bedrohungsuntersuchung. Es verfügt über eine integrierte Sandbox zur Verhaltensanalyse, eine zu

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 40% Kleinunternehmen
    • 20% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • TXHunter Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Einfache Verwaltung
    Durchschnittlich: 8.8
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    10.0
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    10.0
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    TriagingX
    Gründungsjahr
    2016
    Hauptsitz
    San Jose, California
    Twitter
    @triagingx
    20 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    9 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

TXHunter ist eine der fortschrittlichsten XDR/EDR-Lösungen für Endpunktsicherheitsschutz und forensische Bedrohungsuntersuchung. Es verfügt über eine integrierte Sandbox zur Verhaltensanalyse, eine zu

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 40% Kleinunternehmen
  • 20% Unternehmen mittlerer Größe
TXHunter Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Einfache Verwaltung
Durchschnittlich: 8.8
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
10.0
Qualität der Unterstützung
Durchschnittlich: 8.7
10.0
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
TriagingX
Gründungsjahr
2016
Hauptsitz
San Jose, California
Twitter
@triagingx
20 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
9 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    WithSecure Elements XDR ist eine einheitliche Lösung, die zum Schutz moderner IT-Infrastrukturen entwickelt wurde. Sie minimiert die Auswirkungen von Angriffen durch den Einsatz automatisierter und fo

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • WithSecure Elements XDR Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Alarmierend
    1
    Benutzerfreundlichkeit
    1
    Effizienz
    1
    Untersuchung
    1
    Plattformkompatibilität
    1
    Contra
    Falsch Positive
    1
    Nicht benutzerfreundlich
    1
    Schlechte Navigation
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • WithSecure Elements XDR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Einfache Verwaltung
    Durchschnittlich: 8.8
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    9.4
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    9.4
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    WithSecure
    Gründungsjahr
    1988
    Hauptsitz
    Helsinki, Finland
    Twitter
    @WithSecure
    68,923 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,718 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    FSOYF
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

WithSecure Elements XDR ist eine einheitliche Lösung, die zum Schutz moderner IT-Infrastrukturen entwickelt wurde. Sie minimiert die Auswirkungen von Angriffen durch den Einsatz automatisierter und fo

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
WithSecure Elements XDR Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Alarmierend
1
Benutzerfreundlichkeit
1
Effizienz
1
Untersuchung
1
Plattformkompatibilität
1
Contra
Falsch Positive
1
Nicht benutzerfreundlich
1
Schlechte Navigation
1
WithSecure Elements XDR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Einfache Verwaltung
Durchschnittlich: 8.8
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
9.4
Qualität der Unterstützung
Durchschnittlich: 8.7
9.4
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
WithSecure
Gründungsjahr
1988
Hauptsitz
Helsinki, Finland
Twitter
@WithSecure
68,923 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,718 Mitarbeiter*innen auf LinkedIn®
Eigentum
FSOYF
(2)4.3 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CySight's revolutionäre umsetzbare Intelligenz, der weltweit von Fortune 500 vertraut wird, ermöglicht Organisationen den kosteneffektivsten und sichersten Weg, um die zunehmende Dichte, Komplexität u

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • CySight Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Analyse
    1
    Umfassende Überwachung
    1
    Detaillierte Analyse
    1
    Überwachung
    1
    Zuverlässigkeit
    1
    Contra
    Alarmierungsprobleme
    1
    Probleme melden
    1
    Konfigurationsprobleme
    1
    Verbindungsprobleme
    1
    Unzureichende Berichterstattung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CySight Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    6.7
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    10.0
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    NetFlow Auditor
    Gründungsjahr
    2023
    Hauptsitz
    Raanana, IL
    LinkedIn®-Seite
    www.linkedin.com
    6 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CySight's revolutionäre umsetzbare Intelligenz, der weltweit von Fortune 500 vertraut wird, ermöglicht Organisationen den kosteneffektivsten und sichersten Weg, um die zunehmende Dichte, Komplexität u

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
CySight Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Analyse
1
Umfassende Überwachung
1
Detaillierte Analyse
1
Überwachung
1
Zuverlässigkeit
1
Contra
Alarmierungsprobleme
1
Probleme melden
1
Konfigurationsprobleme
1
Verbindungsprobleme
1
Unzureichende Berichterstattung
1
CySight Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
6.7
Qualität der Unterstützung
Durchschnittlich: 8.7
10.0
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
NetFlow Auditor
Gründungsjahr
2023
Hauptsitz
Raanana, IL
LinkedIn®-Seite
www.linkedin.com
6 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Deep Instinct ist die einzige präventive Datensicherheitslösung, die >99% der UNBEKANNTEN und ZERO-DAY-Bedrohungen, einschließlich Ransomware und KI-generierter Malware, verhindert, bevor sie in Ih

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Deep Instinct Data Security X Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Einfache Verwaltung
    Durchschnittlich: 8.8
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    9.2
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    9.2
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Deep Instinct
    Gründungsjahr
    2015
    Hauptsitz
    New York, NY
    Twitter
    @DeepInstinctSec
    8,922 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    274 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Deep Instinct ist die einzige präventive Datensicherheitslösung, die >99% der UNBEKANNTEN und ZERO-DAY-Bedrohungen, einschließlich Ransomware und KI-generierter Malware, verhindert, bevor sie in Ih

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
Deep Instinct Data Security X Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Einfache Verwaltung
Durchschnittlich: 8.8
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
9.2
Qualität der Unterstützung
Durchschnittlich: 8.7
9.2
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Deep Instinct
Gründungsjahr
2015
Hauptsitz
New York, NY
Twitter
@DeepInstinctSec
8,922 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
274 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Kundeninspirierte, zukunftsorientierte Technologie fließt in jeden PowerEdge-Server ein und bietet außergewöhnliche Leistung für kleine Büros bis hin zu Unternehmens-Hyperscale-Umgebungen.

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Dell Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    8.3
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1984
    Hauptsitz
    Round Rock, TX
    Twitter
    @Dell
    814,549 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    130,399 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: DELL
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Kundeninspirierte, zukunftsorientierte Technologie fließt in jeden PowerEdge-Server ein und bietet außergewöhnliche Leistung für kleine Büros bis hin zu Unternehmens-Hyperscale-Umgebungen.

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Dell Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
8.3
Qualität der Unterstützung
Durchschnittlich: 8.7
0.0
Keine Informationen verfügbar
Verkäuferdetails
Gründungsjahr
1984
Hauptsitz
Round Rock, TX
Twitter
@Dell
814,549 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
130,399 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: DELL
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Der Managed Extended Detection and Response (MXDR)-Dienst von Gradient Cyber bietet mittelständischen Unternehmen einen umfassenden, 24/7/365-Schutz über ihre gesamte IT-Umgebung, einschließlich Netzw

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Kleinunternehmen
    • 25% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Gradient Cyber Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Automatisierung
    1
    Kontinuierliche Überwachung
    1
    Kundendienst
    1
    Anpassung
    1
    Dashboard-Anpassung
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Gradient Cyber Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Einfache Verwaltung
    Durchschnittlich: 8.8
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    10.0
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    9.2
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Gradient Cyber
    Gründungsjahr
    2017
    Hauptsitz
    Southlake, Texas
    Twitter
    @GradientCyber
    122 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    43 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Der Managed Extended Detection and Response (MXDR)-Dienst von Gradient Cyber bietet mittelständischen Unternehmen einen umfassenden, 24/7/365-Schutz über ihre gesamte IT-Umgebung, einschließlich Netzw

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Kleinunternehmen
  • 25% Unternehmen
Gradient Cyber Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Automatisierung
1
Kontinuierliche Überwachung
1
Kundendienst
1
Anpassung
1
Dashboard-Anpassung
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
Gradient Cyber Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Einfache Verwaltung
Durchschnittlich: 8.8
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
10.0
Qualität der Unterstützung
Durchschnittlich: 8.7
9.2
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Gradient Cyber
Gründungsjahr
2017
Hauptsitz
Southlake, Texas
Twitter
@GradientCyber
122 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
43 Mitarbeiter*innen auf LinkedIn®
(1)3.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SNOW ist eine Endpoint-Detection/Response-Lösung in Form eines leichtgewichtigen plattformübergreifenden Sensors. Es arbeitet auf einem hostbasierten verwalteten System und durchsucht proaktiv rund um

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Arcadia SNOW Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Dieses Produkt hat bisher keine positiven Meinungen erhalten.
    Contra
    Lernkurve
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Arcadia SNOW Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    5.0
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    5.0
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Arcadia Labs
    Twitter
    @ARC4DIA
    1,165 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    7 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SNOW ist eine Endpoint-Detection/Response-Lösung in Form eines leichtgewichtigen plattformübergreifenden Sensors. Es arbeitet auf einem hostbasierten verwalteten System und durchsucht proaktiv rund um

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
Arcadia SNOW Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Dieses Produkt hat bisher keine positiven Meinungen erhalten.
Contra
Lernkurve
1
Arcadia SNOW Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
5.0
Qualität der Unterstützung
Durchschnittlich: 8.7
5.0
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Arcadia Labs
Twitter
@ARC4DIA
1,165 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
7 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    ConnectWise Endpoint Detection & Response (EDR) Bedrohungen für kritische Geschäftsressourcen erkennen und eindämmen

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 50% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ConnectWise Cybersecurity Management - Endpoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Einfache Verwaltung
    Durchschnittlich: 8.8
    0.0
    Keine Informationen verfügbar
    10.0
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    10.0
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ConnectWise
    Gründungsjahr
    1982
    Hauptsitz
    Tampa, FL
    Twitter
    @ConnectWise
    14,998 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,224 Mitarbeiter*innen auf LinkedIn®
    Telefon
    800-671-6898
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

ConnectWise Endpoint Detection & Response (EDR) Bedrohungen für kritische Geschäftsressourcen erkennen und eindämmen

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 50% Unternehmen
ConnectWise Cybersecurity Management - Endpoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Einfache Verwaltung
Durchschnittlich: 8.8
0.0
Keine Informationen verfügbar
10.0
Qualität der Unterstützung
Durchschnittlich: 8.7
10.0
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
ConnectWise
Gründungsjahr
1982
Hauptsitz
Tampa, FL
Twitter
@ConnectWise
14,998 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,224 Mitarbeiter*innen auf LinkedIn®
Telefon
800-671-6898
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    IT-Lösungsanbieter sind die erste und oft einzige Verteidigungslinie für jede Art von Unternehmen in allen Teilen der Welt. Ob sie kleine Familienbetriebe oder hochkarätige Kunden betreuen, präventive

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ConnectWise Cybersecurity Management – Network Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Einfache Verwaltung
    Durchschnittlich: 8.8
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    6.7
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    6.7
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ConnectWise
    Gründungsjahr
    1982
    Hauptsitz
    Tampa, FL
    Twitter
    @ConnectWise
    14,998 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,224 Mitarbeiter*innen auf LinkedIn®
    Telefon
    800-671-6898
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

IT-Lösungsanbieter sind die erste und oft einzige Verteidigungslinie für jede Art von Unternehmen in allen Teilen der Welt. Ob sie kleine Familienbetriebe oder hochkarätige Kunden betreuen, präventive

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
ConnectWise Cybersecurity Management – Network Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Einfache Verwaltung
Durchschnittlich: 8.8
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
6.7
Qualität der Unterstützung
Durchschnittlich: 8.7
6.7
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
ConnectWise
Gründungsjahr
1982
Hauptsitz
Tampa, FL
Twitter
@ConnectWise
14,998 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,224 Mitarbeiter*innen auf LinkedIn®
Telefon
800-671-6898
(10)4.4 von 5
Top Beratungsdienste für Elastic Security anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Zentralisieren Sie die Datenverarbeitung aller Typen. Normalisieren Sie unterschiedliche Schemata und Formate. Schnell auf benutzerdefinierte Protokollformate erweitern. Plugins für benutzerdefinierte

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 90% Kleinunternehmen
    • 70% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Elastic Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.9
    Einfache Verwaltung
    Durchschnittlich: 8.8
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    9.2
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    8.8
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Elastic
    Gründungsjahr
    2012
    Hauptsitz
    Mountain View, CA
    Twitter
    @elastic
    63,875 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    4,436 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: ESTC
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Zentralisieren Sie die Datenverarbeitung aller Typen. Normalisieren Sie unterschiedliche Schemata und Formate. Schnell auf benutzerdefinierte Protokollformate erweitern. Plugins für benutzerdefinierte

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 90% Kleinunternehmen
  • 70% Unternehmen
Elastic Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.9
Einfache Verwaltung
Durchschnittlich: 8.8
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
9.2
Qualität der Unterstützung
Durchschnittlich: 8.7
8.8
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Elastic
Gründungsjahr
2012
Hauptsitz
Mountain View, CA
Twitter
@elastic
63,875 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
4,436 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: ESTC
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    G Data Endpoint Protection hilft, Kunden direkt vor Bedrohungen und der Ausnutzung von Schwachstellen zu schützen, einschließlich proaktiven Schutzes vor Malware, einschließlich einer effektiven Clien

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • G Data Endpoint Protection Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    G Data Software
    Gründungsjahr
    1985
    Hauptsitz
    Bochum, DE
    Twitter
    @GDataSoftwareAG
    14 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    116 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

G Data Endpoint Protection hilft, Kunden direkt vor Bedrohungen und der Ausnutzung von Schwachstellen zu schützen, einschließlich proaktiven Schutzes vor Malware, einschließlich einer effektiven Clien

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
G Data Endpoint Protection Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
G Data Software
Gründungsjahr
1985
Hauptsitz
Bochum, DE
Twitter
@GDataSoftwareAG
14 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
116 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    GFI EndPointSecurity könnte Ihr Unternehmen retten. Es gibt Ihnen die Kontrolle über alle Ihre tragbaren Geräte von einem zentralen Bedienfeld aus. Datendiebstahl wird verhindert, und schädliche neue

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • GFI EndPointSecurity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    6.7
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    5.0
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1992
    Hauptsitz
    Austin, US
    Twitter
    @GFISoftware
    30,010 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    195 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

GFI EndPointSecurity könnte Ihr Unternehmen retten. Es gibt Ihnen die Kontrolle über alle Ihre tragbaren Geräte von einem zentralen Bedienfeld aus. Datendiebstahl wird verhindert, und schädliche neue

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
GFI EndPointSecurity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
6.7
Qualität der Unterstützung
Durchschnittlich: 8.7
5.0
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Gründungsjahr
1992
Hauptsitz
Austin, US
Twitter
@GFISoftware
30,010 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
195 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Virsec bietet Zero-Trust-Cybersicherheit für Legacy- und moderne Workloads mit der Virsec Security Platform (VSP). Mit einer Standardverweigerung und einer Erlaubnis-auf-Vertrauen-Sicherheitskompensat

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
    • 50% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Virsec Security Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    1
    Benutzerfreundlichkeit
    1
    Einfache Einrichtung
    1
    Schutz
    1
    Antwortzeit
    1
    Contra
    Lernkurve
    1
    Zeitverbrauch
    1
    Aktualisiere Probleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Virsec Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.5
    Einfache Verwaltung
    Durchschnittlich: 8.8
    8.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    9.2
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    6.7
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Virsec Systems
    LinkedIn®-Seite
    www.linkedin.com
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Virsec bietet Zero-Trust-Cybersicherheit für Legacy- und moderne Workloads mit der Virsec Security Platform (VSP). Mit einer Standardverweigerung und einer Erlaubnis-auf-Vertrauen-Sicherheitskompensat

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
  • 50% Unternehmen
Virsec Security Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
1
Benutzerfreundlichkeit
1
Einfache Einrichtung
1
Schutz
1
Antwortzeit
1
Contra
Lernkurve
1
Zeitverbrauch
1
Aktualisiere Probleme
1
Virsec Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.5
Einfache Verwaltung
Durchschnittlich: 8.8
8.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
9.2
Qualität der Unterstützung
Durchschnittlich: 8.7
6.7
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Virsec Systems
LinkedIn®-Seite
www.linkedin.com
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    AhnLab EDR liefert robuste Bedrohungserkennung, Untersuchung, Reaktion und Jagd auf Endpunktebene, um Benutzern zu helfen, fortschrittlichen Cyber-Bedrohungen einen Schritt voraus zu sein. Warum AhnL

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • AhnLab EDR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    AhnLab
    Gründungsjahr
    1995
    Hauptsitz
    Gyeonggi-do, South Korea
    Twitter
    @AhnLab_man
    14,871 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    295 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

AhnLab EDR liefert robuste Bedrohungserkennung, Untersuchung, Reaktion und Jagd auf Endpunktebene, um Benutzern zu helfen, fortschrittlichen Cyber-Bedrohungen einen Schritt voraus zu sein. Warum AhnL

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
AhnLab EDR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
AhnLab
Gründungsjahr
1995
Hauptsitz
Gyeonggi-do, South Korea
Twitter
@AhnLab_man
14,871 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
295 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Heutige Cyberangriffe sind automatisiert und ausgeklügelt. Man muss sie mit mehr als nur einem billigen Antivirusprogramm bekämpfen. Alexio geht weit über Antivirus, Überwachung und Sicherheitswartung

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Alexio Defender Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Alexio
    Hauptsitz
    Markham, ON
    LinkedIn®-Seite
    www.linkedin.com
    5 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Heutige Cyberangriffe sind automatisiert und ausgeklügelt. Man muss sie mit mehr als nur einem billigen Antivirusprogramm bekämpfen. Alexio geht weit über Antivirus, Überwachung und Sicherheitswartung

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Alexio Defender Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Alexio
Hauptsitz
Markham, ON
LinkedIn®-Seite
www.linkedin.com
5 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    "Das Management von Cyber-Risiken kann für Sicherheitsexperten eine entmutigende Aufgabe sein. Es kann ein völliges Ratespiel sein, ob Ihre Sicherheitsumgebung die Anforderungen der Versicherungsträge

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Antigen Security Titan Defense Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Twitter
    @antigensecurity
    47 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

"Das Management von Cyber-Risiken kann für Sicherheitsexperten eine entmutigende Aufgabe sein. Es kann ein völliges Ratespiel sein, ob Ihre Sicherheitsumgebung die Anforderungen der Versicherungsträge

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Antigen Security Titan Defense Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Twitter
@antigensecurity
47 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Eine Kombination aus überlegener Bedrohungserkennung und Kraftmultiplikator von 24/7 Sicherheitsexperten für vollständigen Schutz vor Cyberangriffen. Binary Defense MDR ist eine proprietäre Plattform

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Binary Defense Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    5.0
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    8.3
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Binary Defense
    Hauptsitz
    Stow, US
    Twitter
    @Binary_Defense
    13,194 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    201 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Eine Kombination aus überlegener Bedrohungserkennung und Kraftmultiplikator von 24/7 Sicherheitsexperten für vollständigen Schutz vor Cyberangriffen. Binary Defense MDR ist eine proprietäre Plattform

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
Binary Defense Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
5.0
Qualität der Unterstützung
Durchschnittlich: 8.7
8.3
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Binary Defense
Hauptsitz
Stow, US
Twitter
@Binary_Defense
13,194 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
201 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    BluVector Pulse bietet eine vollständig schlüsselfertige Sense-and-Respond-Plattform, die die Gesundheits- und Herzschlagüberwachung sowie das Gerätemanagement des marktführenden BluVector Cortex-Ange

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • BluVector Pulse Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    BluVector
    Gründungsjahr
    1994
    Hauptsitz
    Littleton, Colorado, United States
    Twitter
    @BluVector
    694 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    614 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

BluVector Pulse bietet eine vollständig schlüsselfertige Sense-and-Respond-Plattform, die die Gesundheits- und Herzschlagüberwachung sowie das Gerätemanagement des marktführenden BluVector Cortex-Ange

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
BluVector Pulse Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
BluVector
Gründungsjahr
1994
Hauptsitz
Littleton, Colorado, United States
Twitter
@BluVector
694 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
614 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CISS Forza Client schützt Laptops, Desktops, Server und Smartphones von Unternehmenskunden vor Cybersecurity-Bedrohungen und -Exploits.

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CISS Forza Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SAI Technology
    Hauptsitz
    HERTFORDSHIRE, GB
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CISS Forza Client schützt Laptops, Desktops, Server und Smartphones von Unternehmenskunden vor Cybersecurity-Bedrohungen und -Exploits.

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
CISS Forza Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
SAI Technology
Hauptsitz
HERTFORDSHIRE, GB
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • cybervault Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    cyberx
    LinkedIn®-Seite
    www.linkedin.com
Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
cybervault Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
cyberx
LinkedIn®-Seite
www.linkedin.com
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    EDR + XDR Management Plattform + SaaS-Dienst MailSecure

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CyFox XDR Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CyFox
    Gründungsjahr
    2020
    Hauptsitz
    Tel-Aviv, IL
    LinkedIn®-Seite
    www.linkedin.com
    31 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

EDR + XDR Management Plattform + SaaS-Dienst MailSecure

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
CyFox XDR Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
CyFox
Gründungsjahr
2020
Hauptsitz
Tel-Aviv, IL
LinkedIn®-Seite
www.linkedin.com
31 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    EclecticIQ Platform stellt sich Intelligenz, Jagd und Reaktion neu vor, indem es lösungsorientierte Ansätze für Bedrohungsintelligenz, Endpunktsicherheit und Sicherheitsoperationen bietet.

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • EclecticIQ Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    EclecticIQ
    Gründungsjahr
    2014
    Twitter
    @EclecticIQ
    3,005 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    78 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

EclecticIQ Platform stellt sich Intelligenz, Jagd und Reaktion neu vor, indem es lösungsorientierte Ansätze für Bedrohungsintelligenz, Endpunktsicherheit und Sicherheitsoperationen bietet.

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
EclecticIQ Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
EclecticIQ
Gründungsjahr
2014
Twitter
@EclecticIQ
3,005 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
78 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Hacker Combat (HC) Endpoint-Sicherheitssoftware, ein kostenloses EDR-Tool, das es Organisationen ermöglicht, Cyber-Bedrohungen schnell und effektiv zu erkennen und darauf zu reagieren. Jeder Cybersich

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Endpoint Detection and Response Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Hacker Combat
    Gründungsjahr
    2012
    Hauptsitz
    New Jersey , US
    Twitter
    @Hacker_Combat
    6,576 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    729 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Hacker Combat (HC) Endpoint-Sicherheitssoftware, ein kostenloses EDR-Tool, das es Organisationen ermöglicht, Cyber-Bedrohungen schnell und effektiv zu erkennen und darauf zu reagieren. Jeder Cybersich

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Endpoint Detection and Response Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Hacker Combat
Gründungsjahr
2012
Hauptsitz
New Jersey , US
Twitter
@Hacker_Combat
6,576 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
729 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    GFI EndPointSecurity könnte Ihr Unternehmen retten. Es gibt Ihnen die Kontrolle über alle Ihre tragbaren Geräte von einem zentralen Bedienfeld aus. Datendiebstahl wird verhindert, und schädliche neue

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • GFI EndPointSecurity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1992
    Hauptsitz
    Austin, US
    Twitter
    @GFISoftware
    30,010 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    195 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

GFI EndPointSecurity könnte Ihr Unternehmen retten. Es gibt Ihnen die Kontrolle über alle Ihre tragbaren Geräte von einem zentralen Bedienfeld aus. Datendiebstahl wird verhindert, und schädliche neue

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
GFI EndPointSecurity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Gründungsjahr
1992
Hauptsitz
Austin, US
Twitter
@GFISoftware
30,010 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
195 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Während sich GoSecure Professional Security Services auf das Finden von Problemen konzentriert, sorgt GoSecure Titan® Managed Security Services dafür, sie zu lösen – und macht GoSecure zu Ihrem Verbün

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • GoSecure Titan Managed Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    3.3
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    GoSecure Inc.
    Unternehmenswebsite
    Gründungsjahr
    2002
    Hauptsitz
    San Diego, CA
    Twitter
    @GoSecure_Inc
    2,780 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    102 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Während sich GoSecure Professional Security Services auf das Finden von Problemen konzentriert, sorgt GoSecure Titan® Managed Security Services dafür, sie zu lösen – und macht GoSecure zu Ihrem Verbün

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
GoSecure Titan Managed Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
3.3
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
GoSecure Inc.
Unternehmenswebsite
Gründungsjahr
2002
Hauptsitz
San Diego, CA
Twitter
@GoSecure_Inc
2,780 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
102 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    HarfangLab ist ein EDR (Endpoint Detection and Response) Software-Editor. Es ist eine Technologie, die es ermöglicht, moderne und unbekannte Cyberangriffe auf Computer und Server vorherzusehen und zu

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • HarfangLab EDR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    HarfangLab
    Gründungsjahr
    2018
    LinkedIn®-Seite
    www.linkedin.com
    120 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

HarfangLab ist ein EDR (Endpoint Detection and Response) Software-Editor. Es ist eine Technologie, die es ermöglicht, moderne und unbekannte Cyberangriffe auf Computer und Server vorherzusehen und zu

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
HarfangLab EDR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
HarfangLab
Gründungsjahr
2018
LinkedIn®-Seite
www.linkedin.com
120 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    i24R schützt vor Ransomware. i24R-Schild schützt vertrauliche Dateien vor unbefugten Benutzern.

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • i24R Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    WITHNETWORKS
    Gründungsjahr
    2009
    Hauptsitz
    Seoul, KR
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

i24R schützt vor Ransomware. i24R-Schild schützt vertrauliche Dateien vor unbefugten Benutzern.

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
i24R Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
WITHNETWORKS
Gründungsjahr
2009
Hauptsitz
Seoul, KR
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • IBM Security Trusteer Rapport Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    IBM
    Gründungsjahr
    1911
    Hauptsitz
    Armonk, NY
    Twitter
    @IBM
    709,764 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    331,391 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    SWX:IBM
Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
IBM Security Trusteer Rapport Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
IBM
Gründungsjahr
1911
Hauptsitz
Armonk, NY
Twitter
@IBM
709,764 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
331,391 Mitarbeiter*innen auf LinkedIn®
Eigentum
SWX:IBM
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Endpoint-Erkennungs- und Reaktionslösung basierend auf künstlicher Intelligenz

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • i-Guard Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    i-Guard
    Gründungsjahr
    2014
    Hauptsitz
    Paris, FR
    Twitter
    @iGuard_france
    74 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Endpoint-Erkennungs- und Reaktionslösung basierend auf künstlicher Intelligenz

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
i-Guard Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
i-Guard
Gründungsjahr
2014
Hauptsitz
Paris, FR
Twitter
@iGuard_france
74 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Impulse ist eine vollständig automatisierte Plattform zur Erkennung von Host- und Netzwerk-Eindringlingen. Es erkennt Malware anhand von Verhaltensmustern anstelle von Signaturen und ermöglicht eine t

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Impulse XDR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Impulse XDR
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Impulse ist eine vollständig automatisierte Plattform zur Erkennung von Host- und Netzwerk-Eindringlingen. Es erkennt Malware anhand von Verhaltensmustern anstelle von Signaturen und ermöglicht eine t

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Impulse XDR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Impulse XDR
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Managed Detection and Response-Dienste von Infocyte (verfügbar für Partner und Kunden mit einem Command-Level-Abonnement) ergänzen und unterstützen Ihr internes Sicherheitsteam mit Infocyte-spezif

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Infocyte Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Kaseya
    Gründungsjahr
    2000
    Hauptsitz
    Miami, FL
    Twitter
    @KaseyaCorp
    17,550 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    5,018 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Managed Detection and Response-Dienste von Infocyte (verfügbar für Partner und Kunden mit einem Command-Level-Abonnement) ergänzen und unterstützen Ihr internes Sicherheitsteam mit Infocyte-spezif

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Infocyte Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Kaseya
Gründungsjahr
2000
Hauptsitz
Miami, FL
Twitter
@KaseyaCorp
17,550 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
5,018 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    KF Web Server ist ein kostenloser HTTP-Server, der eine Anzahl von Websites hosten kann.

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • KeyFocus Web Server Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    KeyFocus
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

KF Web Server ist ein kostenloser HTTP-Server, der eine Anzahl von Websites hosten kann.

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
KeyFocus Web Server Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
KeyFocus
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Matrix42, der führende Anbieter von Workspace-Management-Lösungen, ist eine strategische Partnerschaft mit enSilo eingegangen und bietet nun die Produkte des innovativen Sicherheitsunternehmens exklus

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Matrix42 Automated Endpoint Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Matrix42
    Gründungsjahr
    1992
    Hauptsitz
    Frankfurt, Germany
    Twitter
    @Matrix42_global
    1,110 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    632 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Matrix42, der führende Anbieter von Workspace-Management-Lösungen, ist eine strategische Partnerschaft mit enSilo eingegangen und bietet nun die Produkte des innovativen Sicherheitsunternehmens exklus

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Matrix42 Automated Endpoint Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Matrix42
Gründungsjahr
1992
Hauptsitz
Frankfurt, Germany
Twitter
@Matrix42_global
1,110 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
632 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Metapacket ist eine Proxy-Plattform, die Malware erkennt und verhindert, dass sie Daten exfiltriert, wodurch Malware nutzlos wird.

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • MetaPacket Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Metapacket
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Metapacket ist eine Proxy-Plattform, die Malware erkennt und verhindert, dass sie Daten exfiltriert, wodurch Malware nutzlos wird.

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
MetaPacket Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Metapacket
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • MicroWorld EDR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    Mumbai, Maharashtra
    Twitter
    @eScanAV
    52 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    193 Mitarbeiter*innen auf LinkedIn®
Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
MicroWorld EDR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
Mumbai, Maharashtra
Twitter
@eScanAV
52 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
193 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Ob im DETECT- oder PREVENT-Modus, verwaltet von uns oder Ihnen, bietet der Nyotron War Room Ihnen detaillierte Informationen über einen Angriff, während er passiert: wo der Angriff stattfindet, ob er

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Nyotron War Room Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Nyotron
    Hauptsitz
    Santa Clara, CA
    Twitter
    @Nyotron
    513 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Ob im DETECT- oder PREVENT-Modus, verwaltet von uns oder Ihnen, bietet der Nyotron War Room Ihnen detaillierte Informationen über einen Angriff, während er passiert: wo der Angriff stattfindet, ob er

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Nyotron War Room Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Nyotron
Hauptsitz
Santa Clara, CA
Twitter
@Nyotron
513 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Als Ihre letzte Verteidigungslinie schützt PARANOID vor Bedrohungen, die Ihre Perimeter- und Endpunktsicherheitsstufen umgehen.

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • PARANOID Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Nyotron
    Hauptsitz
    Santa Clara, CA
    Twitter
    @Nyotron
    513 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Als Ihre letzte Verteidigungslinie schützt PARANOID vor Bedrohungen, die Ihre Perimeter- und Endpunktsicherheitsstufen umgehen.

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
PARANOID Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Nyotron
Hauptsitz
Santa Clara, CA
Twitter
@Nyotron
513 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Promisec Integrity bietet Kunden die gleiche flexible agentenlose Funktionalität wie unsere On-Premise-Lösung, jedoch über eine Browser-Schnittstelle, um die Überprüfung von Antivirus, die Entdeckung

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Promisec Integrity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Promisec
    Gründungsjahr
    2004
    Hauptsitz
    Tel Aviv, IL
    Twitter
    @Promisec_IT
    3,629 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    27 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Promisec Integrity bietet Kunden die gleiche flexible agentenlose Funktionalität wie unsere On-Premise-Lösung, jedoch über eine Browser-Schnittstelle, um die Überprüfung von Antivirus, die Entdeckung

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Promisec Integrity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Promisec
Gründungsjahr
2004
Hauptsitz
Tel Aviv, IL
Twitter
@Promisec_IT
3,629 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
27 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Prospero.Live ist eine SaaS-Paarprogrammierungsplattform mit einem Code-Editor, einem gemeinsamen Cloud-Dateisystem, Videoanrufen, Bildschirmfreigabe, Whiteboard und Code-Runnern. Sie ist für eine sup

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Prospero.Live Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Steve Goldsmith
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Prospero.Live ist eine SaaS-Paarprogrammierungsplattform mit einem Code-Editor, einem gemeinsamen Cloud-Dateisystem, Videoanrufen, Bildschirmfreigabe, Whiteboard und Code-Runnern. Sie ist für eine sup

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Prospero.Live Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Steve Goldsmith
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Resecurity Digital Risk Monitoring Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Resecurity
    LinkedIn®-Seite
    www.linkedin.com
Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Resecurity Digital Risk Monitoring Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Resecurity
LinkedIn®-Seite
www.linkedin.com
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    RevBits Endpoint Security blockiert die raffiniertesten Angriffe. RevBits Endpoint Security ist die einzige verfügbare Lösung, die eine dreiphasige Analyse von Bedrohungen durchführt. Das funktionsrei

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Revbits Endpoint Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2016
    Hauptsitz
    Mineola, US
    LinkedIn®-Seite
    www.linkedin.com
    12 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

RevBits Endpoint Security blockiert die raffiniertesten Angriffe. RevBits Endpoint Security ist die einzige verfügbare Lösung, die eine dreiphasige Analyse von Bedrohungen durchführt. Das funktionsrei

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Revbits Endpoint Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Gründungsjahr
2016
Hauptsitz
Mineola, US
LinkedIn®-Seite
www.linkedin.com
12 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    R-Scope stellt Netzwerke unter ein Mikroskop, damit Kunden sowohl auf bekannte als auch auf Zero-Day-Angriffe reagieren können, bevor sie zu Krisen werden.

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • R-Scope Advanced Threat Detection Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Reservoir Labs
    Gründungsjahr
    1990
    Hauptsitz
    New York, US
    Twitter
    @Reservoir_Labs
    243 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    4 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

R-Scope stellt Netzwerke unter ein Mikroskop, damit Kunden sowohl auf bekannte als auch auf Zero-Day-Angriffe reagieren können, bevor sie zu Krisen werden.

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
R-Scope Advanced Threat Detection Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Reservoir Labs
Gründungsjahr
1990
Hauptsitz
New York, US
Twitter
@Reservoir_Labs
243 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
4 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Sangfor Endpoint Secure bietet eine ganzheitliche Reaktion auf Malware-Infektionen und APT-Verletzungen im gesamten Netzwerk der Organisation, mit einfacher Verwaltung, Betrieb und Wartung. Die Lösung

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Sangfor Endpoint Secure Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2000
    Hauptsitz
    Shenzhen, China
    Twitter
    @SANGFOR
    13,378 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    4 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Sangfor Endpoint Secure bietet eine ganzheitliche Reaktion auf Malware-Infektionen und APT-Verletzungen im gesamten Netzwerk der Organisation, mit einfacher Verwaltung, Betrieb und Wartung. Die Lösung

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Sangfor Endpoint Secure Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Gründungsjahr
2000
Hauptsitz
Shenzhen, China
Twitter
@SANGFOR
13,378 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
4 Mitarbeiter*innen auf LinkedIn®
(1)5.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SecBI ist ein führender Anbieter von Universal XDR (Extended Detection and Response)-Lösungen, die es Organisationen ermöglichen, traditionell isolierte Sicherheitsfunktionen in ein einheitliches, aut

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • SecBI XDR Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    1
    Benutzerfreundlichkeit
    1
    Einfache Umsetzung
    1
    Implementierungsleichtigkeit
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SecBI XDR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    10.0
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    10.0
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SecBI
    Gründungsjahr
    2001
    Hauptsitz
    Copenhagen, Capital Region of Denmark, Denmark
    LinkedIn®-Seite
    www.linkedin.com
    266 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SecBI ist ein führender Anbieter von Universal XDR (Extended Detection and Response)-Lösungen, die es Organisationen ermöglichen, traditionell isolierte Sicherheitsfunktionen in ein einheitliches, aut

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
SecBI XDR Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
1
Benutzerfreundlichkeit
1
Einfache Umsetzung
1
Implementierungsleichtigkeit
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
SecBI XDR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
10.0
Qualität der Unterstützung
Durchschnittlich: 8.7
10.0
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
SecBI
Gründungsjahr
2001
Hauptsitz
Copenhagen, Capital Region of Denmark, Denmark
LinkedIn®-Seite
www.linkedin.com
266 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Sequreteks EDPR hilft Organisationen, Zero-Day-Bedrohungen, fortgeschrittene persistente Bedrohungen, Ransomware-Angriffe und andere Malware zu erkennen, zu schützen und darauf zu reagieren. EDPR ist

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Sequretek EDPR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2013
    Hauptsitz
    Woodbridge, US
    LinkedIn®-Seite
    www.linkedin.com
    396 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Sequreteks EDPR hilft Organisationen, Zero-Day-Bedrohungen, fortgeschrittene persistente Bedrohungen, Ransomware-Angriffe und andere Malware zu erkennen, zu schützen und darauf zu reagieren. EDPR ist

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Sequretek EDPR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Gründungsjahr
2013
Hauptsitz
Woodbridge, US
LinkedIn®-Seite
www.linkedin.com
396 Mitarbeiter*innen auf LinkedIn®