Introducing G2.ai, the future of software buying.Try now

Beste Einbruchserkennungs- und Präventionssysteme (IDPS)

Lauren Worth
LW
Von Lauren Worth recherchiert und verfasst

Eindringungserkennungs- und Präventionssysteme (IDPS) werden verwendet, um IT-Administratoren und Sicherheitspersonal über Anomalien und Angriffe auf IT-Infrastruktur und Anwendungen zu informieren. Diese Tools erkennen Malware, sozial manipulierte Angriffe und andere webbasierte Bedrohungen. IDPS bieten auch präventive Eindringungspräventionsfähigkeiten für interne Bedrohungen und potenziell kompromittierte Systeme.

Eindringungserkennungs- und Präventionssysteme überwachen Systeme auf abnormales Verhalten und potenzielle Schwachstellen, die ein Unternehmen anfällig für Cyberangriffe machen können. Unternehmen entscheiden sich dafür, diese zu übernehmen, um ihre sensiblen Geschäftsinformationen zu schützen und sicherzustellen, dass ihre Computerinfrastruktur wie erforderlich funktioniert.

Einige Next-Generation-Firewall-Software bieten Eindringungserkennungs- und Präventionsfähigkeiten. Aber die Hauptfunktionalität von Firewall-Tools wird die Kontrolle des Netzwerkzugangs sein, anstatt das Netzwerkverhalten zu überwachen.

Um sich für die Aufnahme in die Kategorie der Eindringungserkennungs- und Präventionssysteme (IDPS) zu qualifizieren, muss ein Produkt:

IT-Systeme auf abnormales Verhalten und Missbrauch überwachen Administratoren über abnormale Protokollaktivitäten informieren Die Leistung von IT-Hardware und Sicherheitskomponenten überwachen Sperrmechanismen für webbasierte Bedrohungen bereitstellen

Am besten Einbruchserkennungs- und Präventionssysteme (IDPS) auf einen Blick

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
59 bestehende Einträge in Einbruchserkennungs- und Präventionssysteme (IDPS)
(147)4.5 von 5
Optimiert für schnelle Antwort
4th Am einfachsten zu bedienen in Einbruchserkennungs- und Präventionssysteme (IDPS) Software
Top Beratungsdienste für Palo Alto Networks Next-Generation Firewalls anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Unsere Firewall der nächsten Generation klassifiziert den gesamten Datenverkehr, einschließlich verschlüsseltem Datenverkehr, basierend auf Anwendung, Anwendungsfunktion, Benutzer und Inhalt. Sie könn

    Benutzer
    • Netzwerkingenieur
    • Netzwerksicherheitsingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 47% Unternehmen mittlerer Größe
    • 38% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Palo Alto Networks Next-Generation Firewalls Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    27
    Merkmale
    24
    Firewall-Effizienz
    17
    Schutz
    15
    Bedrohungsschutz
    14
    Contra
    Teuer
    28
    Langsame Leistung
    14
    Schlechter Kundensupport
    10
    Schwierige Lernkurve
    8
    Schlechtes Schnittstellendesign
    8
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Palo Alto Networks Next-Generation Firewalls Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.0
    Härtung der Sicherheit
    Durchschnittlich: 8.8
    8.8
    Beachtung
    Durchschnittlich: 8.9
    8.9
    Sicherheitsüberwachung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2005
    Hauptsitz
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,032 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    17,526 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Unsere Firewall der nächsten Generation klassifiziert den gesamten Datenverkehr, einschließlich verschlüsseltem Datenverkehr, basierend auf Anwendung, Anwendungsfunktion, Benutzer und Inhalt. Sie könn

Benutzer
  • Netzwerkingenieur
  • Netzwerksicherheitsingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 47% Unternehmen mittlerer Größe
  • 38% Unternehmen
Palo Alto Networks Next-Generation Firewalls Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
27
Merkmale
24
Firewall-Effizienz
17
Schutz
15
Bedrohungsschutz
14
Contra
Teuer
28
Langsame Leistung
14
Schlechter Kundensupport
10
Schwierige Lernkurve
8
Schlechtes Schnittstellendesign
8
Palo Alto Networks Next-Generation Firewalls Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.0
Härtung der Sicherheit
Durchschnittlich: 8.8
8.8
Beachtung
Durchschnittlich: 8.9
8.9
Sicherheitsüberwachung
Durchschnittlich: 8.9
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2005
Hauptsitz
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,032 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
17,526 Mitarbeiter*innen auf LinkedIn®
(104)4.4 von 5
Optimiert für schnelle Antwort
10th Am einfachsten zu bedienen in Einbruchserkennungs- und Präventionssysteme (IDPS) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Überblick Unsere Cloud-basierte Sicherheitsdienste sind nativ integriert und bieten überall konsistenten Schutz der Spitzenklasse. Unterstützt von unserem weltweit renommierten Unit 42® Threat Resea

    Benutzer
    • Netzwerkingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 40% Unternehmen mittlerer Größe
    • 35% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cloud-Delivered Security Services Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.4
    Härtung der Sicherheit
    Durchschnittlich: 8.8
    8.8
    Beachtung
    Durchschnittlich: 8.9
    8.8
    Sicherheitsüberwachung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2005
    Hauptsitz
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,032 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    17,526 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Überblick Unsere Cloud-basierte Sicherheitsdienste sind nativ integriert und bieten überall konsistenten Schutz der Spitzenklasse. Unterstützt von unserem weltweit renommierten Unit 42® Threat Resea

Benutzer
  • Netzwerkingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 40% Unternehmen mittlerer Größe
  • 35% Unternehmen
Cloud-Delivered Security Services Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.4
Härtung der Sicherheit
Durchschnittlich: 8.8
8.8
Beachtung
Durchschnittlich: 8.9
8.8
Sicherheitsüberwachung
Durchschnittlich: 8.9
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2005
Hauptsitz
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,032 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
17,526 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(74)4.3 von 5
Optimiert für schnelle Antwort
14th Am einfachsten zu bedienen in Einbruchserkennungs- und Präventionssysteme (IDPS) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die VM-Series Virtual Firewall von Palo Alto Networks ist die führende Cloud-Sicherheitssoftware der Branche und bietet die weltweit effektivste Netzwerksicherheit für jede Cloud- oder virtualisierte

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 47% Unternehmen
    • 31% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Palo Alto Networks VM-Series Virtual Firewall Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Bedrohungsschutz
    14
    Firewall-Effizienz
    10
    Merkmale
    8
    Bereitstellung Leichtigkeit
    7
    Integrationen
    7
    Contra
    Teuer
    16
    Langsame Leistung
    7
    Schwierige Lernkurve
    5
    Komplexe Konfiguration
    4
    Schwierige Installation
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Palo Alto Networks VM-Series Virtual Firewall Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.0
    Härtung der Sicherheit
    Durchschnittlich: 8.8
    8.9
    Beachtung
    Durchschnittlich: 8.9
    9.1
    Sicherheitsüberwachung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2005
    Hauptsitz
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,032 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    17,526 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die VM-Series Virtual Firewall von Palo Alto Networks ist die führende Cloud-Sicherheitssoftware der Branche und bietet die weltweit effektivste Netzwerksicherheit für jede Cloud- oder virtualisierte

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 47% Unternehmen
  • 31% Unternehmen mittlerer Größe
Palo Alto Networks VM-Series Virtual Firewall Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Bedrohungsschutz
14
Firewall-Effizienz
10
Merkmale
8
Bereitstellung Leichtigkeit
7
Integrationen
7
Contra
Teuer
16
Langsame Leistung
7
Schwierige Lernkurve
5
Komplexe Konfiguration
4
Schwierige Installation
4
Palo Alto Networks VM-Series Virtual Firewall Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.0
Härtung der Sicherheit
Durchschnittlich: 8.8
8.9
Beachtung
Durchschnittlich: 8.9
9.1
Sicherheitsüberwachung
Durchschnittlich: 8.9
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2005
Hauptsitz
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,032 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
17,526 Mitarbeiter*innen auf LinkedIn®
(186)4.5 von 5
7th Am einfachsten zu bedienen in Einbruchserkennungs- und Präventionssysteme (IDPS) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    In der heutigen komplexen digitalen Landschaft ist die Sicherung Ihrer Cloud-Umgebung von größter Bedeutung. Das Management und die Sicherheit Ihrer hybriden und Multi-Cloud-Konfiguration stellen zune

    Benutzer
    • Cyber-Sicherheitsmitarbeiter
    • Cyber-Sicherheitsingenieur
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 40% Unternehmen mittlerer Größe
    • 33% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Hybrid Cloud Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    27
    Cloud-Integration
    12
    Cloud-Dienste
    11
    Cloud-Sicherheit
    10
    Cloud-Technologie
    10
    Contra
    Komplexität
    9
    Komplexe Einrichtung
    7
    Schwierige Einrichtung
    6
    Merkmalskomplexität
    6
    Schwierigkeit
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Hybrid Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.9
    Härtung der Sicherheit
    Durchschnittlich: 8.8
    8.6
    Beachtung
    Durchschnittlich: 8.9
    8.9
    Sicherheitsüberwachung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trend Micro
    Gründungsjahr
    1988
    Hauptsitz
    Tokyo
    Twitter
    @trendmicro
    112,849 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    7,751 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    OTCMKTS:TMICY
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

In der heutigen komplexen digitalen Landschaft ist die Sicherung Ihrer Cloud-Umgebung von größter Bedeutung. Das Management und die Sicherheit Ihrer hybriden und Multi-Cloud-Konfiguration stellen zune

Benutzer
  • Cyber-Sicherheitsmitarbeiter
  • Cyber-Sicherheitsingenieur
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 40% Unternehmen mittlerer Größe
  • 33% Unternehmen
Hybrid Cloud Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
27
Cloud-Integration
12
Cloud-Dienste
11
Cloud-Sicherheit
10
Cloud-Technologie
10
Contra
Komplexität
9
Komplexe Einrichtung
7
Schwierige Einrichtung
6
Merkmalskomplexität
6
Schwierigkeit
5
Hybrid Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.9
Härtung der Sicherheit
Durchschnittlich: 8.8
8.6
Beachtung
Durchschnittlich: 8.9
8.9
Sicherheitsüberwachung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Trend Micro
Gründungsjahr
1988
Hauptsitz
Tokyo
Twitter
@trendmicro
112,849 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
7,751 Mitarbeiter*innen auf LinkedIn®
Eigentum
OTCMKTS:TMICY
(67)4.6 von 5
6th Am einfachsten zu bedienen in Einbruchserkennungs- und Präventionssysteme (IDPS) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:$5.04 HOUR
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    ExtraHop ist der Cybersicherheits-Partner, dem Unternehmen vertrauen, um Cyberrisiken aufzudecken und die Widerstandsfähigkeit des Geschäfts zu stärken. Die ExtraHop RevealX-Plattform für Netzwerkdete

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Krankenhaus & Gesundheitswesen
    • Transportwesen/LKW-Transport/Eisenbahn
    Marktsegment
    • 70% Unternehmen
    • 25% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • ExtraHop Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    5
    Zuverlässigkeit
    5
    Sichtbarkeit
    5
    Kundendienst
    3
    Merkmale
    3
    Contra
    Falsch Positive
    3
    Teuer
    2
    Unzureichende Überwachung
    2
    Fehlende Funktionen
    2
    Probleme melden
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ExtraHop Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.8
    Härtung der Sicherheit
    Durchschnittlich: 8.8
    7.6
    Beachtung
    Durchschnittlich: 8.9
    9.0
    Sicherheitsüberwachung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2007
    Hauptsitz
    Seattle, Washington
    Twitter
    @ExtraHop
    10,921 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    725 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

ExtraHop ist der Cybersicherheits-Partner, dem Unternehmen vertrauen, um Cyberrisiken aufzudecken und die Widerstandsfähigkeit des Geschäfts zu stärken. Die ExtraHop RevealX-Plattform für Netzwerkdete

Benutzer
Keine Informationen verfügbar
Branchen
  • Krankenhaus & Gesundheitswesen
  • Transportwesen/LKW-Transport/Eisenbahn
Marktsegment
  • 70% Unternehmen
  • 25% Unternehmen mittlerer Größe
ExtraHop Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
5
Zuverlässigkeit
5
Sichtbarkeit
5
Kundendienst
3
Merkmale
3
Contra
Falsch Positive
3
Teuer
2
Unzureichende Überwachung
2
Fehlende Funktionen
2
Probleme melden
1
ExtraHop Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.8
Härtung der Sicherheit
Durchschnittlich: 8.8
7.6
Beachtung
Durchschnittlich: 8.9
9.0
Sicherheitsüberwachung
Durchschnittlich: 8.9
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2007
Hauptsitz
Seattle, Washington
Twitter
@ExtraHop
10,921 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
725 Mitarbeiter*innen auf LinkedIn®
(46)4.4 von 5
13th Am einfachsten zu bedienen in Einbruchserkennungs- und Präventionssysteme (IDPS) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Check Point IPS (Intrusion Prevention System) kombiniert branchenführenden IPS-Schutz mit bahnbrechender Leistung zu geringeren Kosten als herkömmliche, eigenständige IPS-Softwarelösungen. IPS bietet

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Finanzdienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 50% Unternehmen
    • 39% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Check Point IPS (Intrusion Prevention System) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.9
    Härtung der Sicherheit
    Durchschnittlich: 8.8
    9.0
    Beachtung
    Durchschnittlich: 8.9
    8.6
    Sicherheitsüberwachung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,095 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,120 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Check Point IPS (Intrusion Prevention System) kombiniert branchenführenden IPS-Schutz mit bahnbrechender Leistung zu geringeren Kosten als herkömmliche, eigenständige IPS-Softwarelösungen. IPS bietet

Benutzer
Keine Informationen verfügbar
Branchen
  • Finanzdienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 50% Unternehmen
  • 39% Unternehmen mittlerer Größe
Check Point IPS (Intrusion Prevention System) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.9
Härtung der Sicherheit
Durchschnittlich: 8.8
9.0
Beachtung
Durchschnittlich: 8.9
8.6
Sicherheitsüberwachung
Durchschnittlich: 8.9
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
71,095 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,120 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
(113)4.4 von 5
9th Am einfachsten zu bedienen in Einbruchserkennungs- und Präventionssysteme (IDPS) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    AlienVault USM Anywhere ist eine cloudbasierte Sicherheitsmanagementlösung, die die Bedrohungserkennung, die Reaktion auf Vorfälle und das Compliance-Management für Ihre Cloud-, Hybrid-Cloud- und On-P

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 62% Unternehmen mittlerer Größe
    • 20% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • AlienVault USM (from AT&T Cybersecurity) Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Vermögensverwaltung
    1
    Automatisierung
    1
    Dashboard-Benutzerfreundlichkeit
    1
    Integrationsfähigkeiten
    1
    Integrationen
    1
    Contra
    Teuer
    1
    Lizenzkosten
    1
    Lizenzprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • AlienVault USM (from AT&T Cybersecurity) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.8
    Härtung der Sicherheit
    Durchschnittlich: 8.8
    9.0
    Beachtung
    Durchschnittlich: 8.9
    9.0
    Sicherheitsüberwachung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    AT&T
    Gründungsjahr
    1876
    Hauptsitz
    Dallas, TX
    Twitter
    @ATT
    890,254 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    178,523 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: T
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

AlienVault USM Anywhere ist eine cloudbasierte Sicherheitsmanagementlösung, die die Bedrohungserkennung, die Reaktion auf Vorfälle und das Compliance-Management für Ihre Cloud-, Hybrid-Cloud- und On-P

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 62% Unternehmen mittlerer Größe
  • 20% Kleinunternehmen
AlienVault USM (from AT&T Cybersecurity) Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Vermögensverwaltung
1
Automatisierung
1
Dashboard-Benutzerfreundlichkeit
1
Integrationsfähigkeiten
1
Integrationen
1
Contra
Teuer
1
Lizenzkosten
1
Lizenzprobleme
1
AlienVault USM (from AT&T Cybersecurity) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.8
Härtung der Sicherheit
Durchschnittlich: 8.8
9.0
Beachtung
Durchschnittlich: 8.9
9.0
Sicherheitsüberwachung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
AT&T
Gründungsjahr
1876
Hauptsitz
Dallas, TX
Twitter
@ATT
890,254 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
178,523 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: T
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Deep Discovery Inspector ist als physisches oder virtuelles Netzwerkgerät verfügbar. Es ist darauf ausgelegt, fortschrittliche Malware schnell zu erkennen, die typischerweise traditionelle Sicherheits

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 41% Unternehmen mittlerer Größe
    • 35% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Trend Micro Deep Discovery Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.5
    Härtung der Sicherheit
    Durchschnittlich: 8.8
    9.0
    Beachtung
    Durchschnittlich: 8.9
    8.5
    Sicherheitsüberwachung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trend Micro
    Gründungsjahr
    1988
    Hauptsitz
    Tokyo
    Twitter
    @trendmicro
    112,849 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    7,751 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    OTCMKTS:TMICY
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Deep Discovery Inspector ist als physisches oder virtuelles Netzwerkgerät verfügbar. Es ist darauf ausgelegt, fortschrittliche Malware schnell zu erkennen, die typischerweise traditionelle Sicherheits

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 41% Unternehmen mittlerer Größe
  • 35% Unternehmen
Trend Micro Deep Discovery Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.5
Härtung der Sicherheit
Durchschnittlich: 8.8
9.0
Beachtung
Durchschnittlich: 8.9
8.5
Sicherheitsüberwachung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Trend Micro
Gründungsjahr
1988
Hauptsitz
Tokyo
Twitter
@trendmicro
112,849 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
7,751 Mitarbeiter*innen auf LinkedIn®
Eigentum
OTCMKTS:TMICY
(35)4.4 von 5
2nd Am einfachsten zu bedienen in Einbruchserkennungs- und Präventionssysteme (IDPS) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Das Verbinden und Schützen von verteilten Unternehmen und Regierungsbehörden ist wichtiger denn je. Der Schutz Ihrer Mitarbeiter und kritischen Vermögenswerte beginnt am neuen Rand. Forcepoint Next-G

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 37% Unternehmen mittlerer Größe
    • 29% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Forcepoint Next-Generation Firewall (NGFW) Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kontrolle
    1
    Kundendienst
    1
    Anpassung
    1
    Leichtigkeit der Implementierung
    1
    Integrationen
    1
    Contra
    Komplexe Konfiguration
    1
    Teuer
    1
    Erforderliche Fachkenntnisse
    1
    Begrenzte Anpassung
    1
    Veraltete Schnittstelle
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Forcepoint Next-Generation Firewall (NGFW) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.1
    Härtung der Sicherheit
    Durchschnittlich: 8.8
    7.8
    Beachtung
    Durchschnittlich: 8.9
    8.7
    Sicherheitsüberwachung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Forcepoint
    Gründungsjahr
    1994
    Hauptsitz
    Austin, TX
    Twitter
    @Forcepointsec
    66,455 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,730 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Das Verbinden und Schützen von verteilten Unternehmen und Regierungsbehörden ist wichtiger denn je. Der Schutz Ihrer Mitarbeiter und kritischen Vermögenswerte beginnt am neuen Rand. Forcepoint Next-G

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 37% Unternehmen mittlerer Größe
  • 29% Unternehmen
Forcepoint Next-Generation Firewall (NGFW) Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kontrolle
1
Kundendienst
1
Anpassung
1
Leichtigkeit der Implementierung
1
Integrationen
1
Contra
Komplexe Konfiguration
1
Teuer
1
Erforderliche Fachkenntnisse
1
Begrenzte Anpassung
1
Veraltete Schnittstelle
1
Forcepoint Next-Generation Firewall (NGFW) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.1
Härtung der Sicherheit
Durchschnittlich: 8.8
7.8
Beachtung
Durchschnittlich: 8.9
8.7
Sicherheitsüberwachung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Forcepoint
Gründungsjahr
1994
Hauptsitz
Austin, TX
Twitter
@Forcepointsec
66,455 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,730 Mitarbeiter*innen auf LinkedIn®
(12)4.8 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Armor ist ein globales Unternehmen für Cloud-Sicherheit. Wir machen Cybersicherheit und Compliance einfach, erreichbar und handhabbar für Managed Service Provider (MSPs) und deren Kunden in Endpunkt-,

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 83% Kleinunternehmen
    • 17% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Armor Anywhere Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    10.0
    Härtung der Sicherheit
    Durchschnittlich: 8.8
    10.0
    Beachtung
    Durchschnittlich: 8.9
    10.0
    Sicherheitsüberwachung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Armor
    Gründungsjahr
    2009
    Hauptsitz
    Plano, Texas
    Twitter
    @Armor
    9,860 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    224 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Armor ist ein globales Unternehmen für Cloud-Sicherheit. Wir machen Cybersicherheit und Compliance einfach, erreichbar und handhabbar für Managed Service Provider (MSPs) und deren Kunden in Endpunkt-,

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 83% Kleinunternehmen
  • 17% Unternehmen mittlerer Größe
Armor Anywhere Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
10.0
Härtung der Sicherheit
Durchschnittlich: 8.8
10.0
Beachtung
Durchschnittlich: 8.9
10.0
Sicherheitsüberwachung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Armor
Gründungsjahr
2009
Hauptsitz
Plano, Texas
Twitter
@Armor
9,860 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
224 Mitarbeiter*innen auf LinkedIn®
(14)4.7 von 5
3rd Am einfachsten zu bedienen in Einbruchserkennungs- und Präventionssysteme (IDPS) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Ob als Teil einer Firewall-Lösung oder als separates eigenständiges Gerät, die Intrusion Prevention Systems (IPS)-Technologie wird zu einem zunehmend allgegenwärtigen Bestandteil der Netzwerksicherhei

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 36% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • FortiGate IPS Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.7
    Härtung der Sicherheit
    Durchschnittlich: 8.8
    9.3
    Beachtung
    Durchschnittlich: 8.9
    9.3
    Sicherheitsüberwachung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Fortinet
    Gründungsjahr
    2000
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,589 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    15,343 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: FTNT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Ob als Teil einer Firewall-Lösung oder als separates eigenständiges Gerät, die Intrusion Prevention Systems (IPS)-Technologie wird zu einem zunehmend allgegenwärtigen Bestandteil der Netzwerksicherhei

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 36% Unternehmen
FortiGate IPS Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.7
Härtung der Sicherheit
Durchschnittlich: 8.8
9.3
Beachtung
Durchschnittlich: 8.9
9.3
Sicherheitsüberwachung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Fortinet
Gründungsjahr
2000
Hauptsitz
Sunnyvale, CA
Twitter
@Fortinet
151,589 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
15,343 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: FTNT
(66)4.1 von 5
8th Am einfachsten zu bedienen in Einbruchserkennungs- und Präventionssysteme (IDPS) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Trellix NDR bietet erweiterte Sichtbarkeit, mehrschichtige Bedrohungserkennung und beschleunigte Untersuchung und Reaktion auf den Netzwerkverkehr in jeder Phase des MITRE ATT&CK-Frameworks – von

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 36% Unternehmen mittlerer Größe
    • 33% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Trellix Network Detection and Response (NDR) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.4
    Härtung der Sicherheit
    Durchschnittlich: 8.8
    8.2
    Beachtung
    Durchschnittlich: 8.9
    8.8
    Sicherheitsüberwachung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trellix
    Gründungsjahr
    2004
    Hauptsitz
    Milpitas, CA
    Twitter
    @Trellix
    250,223 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    823 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Trellix NDR bietet erweiterte Sichtbarkeit, mehrschichtige Bedrohungserkennung und beschleunigte Untersuchung und Reaktion auf den Netzwerkverkehr in jeder Phase des MITRE ATT&CK-Frameworks – von

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 36% Unternehmen mittlerer Größe
  • 33% Kleinunternehmen
Trellix Network Detection and Response (NDR) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.4
Härtung der Sicherheit
Durchschnittlich: 8.8
8.2
Beachtung
Durchschnittlich: 8.9
8.8
Sicherheitsüberwachung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Trellix
Gründungsjahr
2004
Hauptsitz
Milpitas, CA
Twitter
@Trellix
250,223 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
823 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Trend Micro TippingPoint integriert sich in die Deep Discovery Advanced Threat Protection-Lösung, um gezielte Angriffe und Malware durch präventive Bedrohungsabwehr, Bedrohungserkenntnisse und Prioris

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 38% Kleinunternehmen
    • 31% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Trend Micro TippingPoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.7
    Härtung der Sicherheit
    Durchschnittlich: 8.8
    8.8
    Beachtung
    Durchschnittlich: 8.9
    9.3
    Sicherheitsüberwachung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trend Micro
    Gründungsjahr
    1988
    Hauptsitz
    Tokyo
    Twitter
    @trendmicro
    112,849 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    7,751 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    OTCMKTS:TMICY
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Trend Micro TippingPoint integriert sich in die Deep Discovery Advanced Threat Protection-Lösung, um gezielte Angriffe und Malware durch präventive Bedrohungsabwehr, Bedrohungserkenntnisse und Prioris

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 38% Kleinunternehmen
  • 31% Unternehmen
Trend Micro TippingPoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.7
Härtung der Sicherheit
Durchschnittlich: 8.8
8.8
Beachtung
Durchschnittlich: 8.9
9.3
Sicherheitsüberwachung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Trend Micro
Gründungsjahr
1988
Hauptsitz
Tokyo
Twitter
@trendmicro
112,849 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
7,751 Mitarbeiter*innen auf LinkedIn®
Eigentum
OTCMKTS:TMICY
(117)4.6 von 5
Optimiert für schnelle Antwort
5th Am einfachsten zu bedienen in Einbruchserkennungs- und Präventionssysteme (IDPS) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Blumira bietet die einzige Cybersicherheitsplattform, die kleinen und mittleren Unternehmen (KMU) helfen kann, einen Sicherheitsvorfall zu verhindern. Wir helfen schlanken IT-Teams, ihre Organisation

    Benutzer
    • IT-Manager
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 51% Unternehmen mittlerer Größe
    • 38% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Blumira Automated Detection & Response Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    20
    Kundendienst
    17
    Einrichtung erleichtern
    15
    Bereitstellung Leichtigkeit
    13
    Einfache Einrichtung
    12
    Contra
    Begrenzte Anpassung
    7
    Teuer
    4
    Mangel an Anpassungsmöglichkeiten
    4
    Begrenzte Berichterstattung
    4
    Alarmsystem
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Blumira Automated Detection & Response Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.0
    Härtung der Sicherheit
    Durchschnittlich: 8.8
    8.9
    Beachtung
    Durchschnittlich: 8.9
    9.4
    Sicherheitsüberwachung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Blumira
    Unternehmenswebsite
    Gründungsjahr
    2018
    Hauptsitz
    Ann Arbor, Michigan
    Twitter
    @blumira
    1 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    67 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Blumira bietet die einzige Cybersicherheitsplattform, die kleinen und mittleren Unternehmen (KMU) helfen kann, einen Sicherheitsvorfall zu verhindern. Wir helfen schlanken IT-Teams, ihre Organisation

Benutzer
  • IT-Manager
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 51% Unternehmen mittlerer Größe
  • 38% Kleinunternehmen
Blumira Automated Detection & Response Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
20
Kundendienst
17
Einrichtung erleichtern
15
Bereitstellung Leichtigkeit
13
Einfache Einrichtung
12
Contra
Begrenzte Anpassung
7
Teuer
4
Mangel an Anpassungsmöglichkeiten
4
Begrenzte Berichterstattung
4
Alarmsystem
3
Blumira Automated Detection & Response Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.0
Härtung der Sicherheit
Durchschnittlich: 8.8
8.9
Beachtung
Durchschnittlich: 8.9
9.4
Sicherheitsüberwachung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Blumira
Unternehmenswebsite
Gründungsjahr
2018
Hauptsitz
Ann Arbor, Michigan
Twitter
@blumira
1 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
67 Mitarbeiter*innen auf LinkedIn®
(92)4.2 von 5
12th Am einfachsten zu bedienen in Einbruchserkennungs- und Präventionssysteme (IDPS) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Das Cisco Secure Firewall-Portfolio bietet besseren Schutz für Ihr Netzwerk gegen eine zunehmend sich entwickelnde und komplexe Bedrohungslage. Mit Cisco investieren Sie in eine Sicherheitsgrundlage,

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Telekommunikation
    Marktsegment
    • 46% Unternehmen mittlerer Größe
    • 42% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cisco Secure Firewall Threat Defense Virtual (formerly NGFWv) Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    1
    Einfache Verwaltung
    1
    Contra
    Komplexes Codieren
    1
    Komplexe Konfiguration
    1
    Upgrade-Schwierigkeiten
    1
    Upgrade-Probleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cisco Secure Firewall Threat Defense Virtual (formerly NGFWv) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.9
    Härtung der Sicherheit
    Durchschnittlich: 8.8
    8.8
    Beachtung
    Durchschnittlich: 8.9
    9.2
    Sicherheitsüberwachung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cisco
    Gründungsjahr
    1984
    Hauptsitz
    San Jose, CA
    Twitter
    @Cisco
    729,024 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    94,810 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CSCO
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Das Cisco Secure Firewall-Portfolio bietet besseren Schutz für Ihr Netzwerk gegen eine zunehmend sich entwickelnde und komplexe Bedrohungslage. Mit Cisco investieren Sie in eine Sicherheitsgrundlage,

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Telekommunikation
Marktsegment
  • 46% Unternehmen mittlerer Größe
  • 42% Unternehmen
Cisco Secure Firewall Threat Defense Virtual (formerly NGFWv) Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
1
Einfache Verwaltung
1
Contra
Komplexes Codieren
1
Komplexe Konfiguration
1
Upgrade-Schwierigkeiten
1
Upgrade-Probleme
1
Cisco Secure Firewall Threat Defense Virtual (formerly NGFWv) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.9
Härtung der Sicherheit
Durchschnittlich: 8.8
8.8
Beachtung
Durchschnittlich: 8.9
9.2
Sicherheitsüberwachung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Cisco
Gründungsjahr
1984
Hauptsitz
San Jose, CA
Twitter
@Cisco
729,024 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
94,810 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CSCO
(26)4.8 von 5
1st Am einfachsten zu bedienen in Einbruchserkennungs- und Präventionssysteme (IDPS) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    threatER ist eine umfassende Cybersicherheitsplattform, die aktive Netzwerksicherheit bietet, indem sie die Entdeckung, Durchsetzung und Analyse von Cyberbedrohungen in großem Maßstab automatisiert. t

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 62% Unternehmen mittlerer Größe
    • 27% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Threater Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.4
    Härtung der Sicherheit
    Durchschnittlich: 8.8
    9.2
    Beachtung
    Durchschnittlich: 8.9
    9.3
    Sicherheitsüberwachung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Threater
    Hauptsitz
    Tysons, Virginia
    LinkedIn®-Seite
    www.linkedin.com
    26 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

threatER ist eine umfassende Cybersicherheitsplattform, die aktive Netzwerksicherheit bietet, indem sie die Entdeckung, Durchsetzung und Analyse von Cyberbedrohungen in großem Maßstab automatisiert. t

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 62% Unternehmen mittlerer Größe
  • 27% Unternehmen
Threater Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.4
Härtung der Sicherheit
Durchschnittlich: 8.8
9.2
Beachtung
Durchschnittlich: 8.9
9.3
Sicherheitsüberwachung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Threater
Hauptsitz
Tysons, Virginia
LinkedIn®-Seite
www.linkedin.com
26 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Check Point Infinity ist die einzige vollständig konsolidierte Cybersicherheitsarchitektur, die beispiellosen Schutz gegen Gen V Mega-Cyberangriffe sowie zukünftige Cyberbedrohungen über alle Netzwerk

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 24% Unternehmen
    • 21% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Check Point Infinity Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Cybersicherheits-Schutz
    3
    Künstliche Intelligenz
    2
    Zentralisierte Verwaltung
    2
    Sicherheit
    2
    Backup-Lösungen
    1
    Contra
    Schwierige Konfiguration
    1
    Schwierige Navigation
    1
    Teuer
    1
    Lernkurve
    1
    Überwältigende Funktionen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Check Point Infinity Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.2
    Härtung der Sicherheit
    Durchschnittlich: 8.8
    8.8
    Beachtung
    Durchschnittlich: 8.9
    8.8
    Sicherheitsüberwachung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,095 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,120 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Check Point Infinity ist die einzige vollständig konsolidierte Cybersicherheitsarchitektur, die beispiellosen Schutz gegen Gen V Mega-Cyberangriffe sowie zukünftige Cyberbedrohungen über alle Netzwerk

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 24% Unternehmen
  • 21% Kleinunternehmen
Check Point Infinity Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Cybersicherheits-Schutz
3
Künstliche Intelligenz
2
Zentralisierte Verwaltung
2
Sicherheit
2
Backup-Lösungen
1
Contra
Schwierige Konfiguration
1
Schwierige Navigation
1
Teuer
1
Lernkurve
1
Überwältigende Funktionen
1
Check Point Infinity Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.2
Härtung der Sicherheit
Durchschnittlich: 8.8
8.8
Beachtung
Durchschnittlich: 8.9
8.8
Sicherheitsüberwachung
Durchschnittlich: 8.9
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
71,095 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,120 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Hohe Leistung. Belastbarkeit. Stärkung der Sicherheitsoperationen. NGIPS erhält alle zwei Stunden neue Richtlinien und Signaturen, sodass Ihre Sicherheit immer auf dem neuesten Stand ist.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 65% Unternehmen
    • 24% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cisco Secure IPS (NGIPS) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    7.9
    Härtung der Sicherheit
    Durchschnittlich: 8.8
    7.6
    Beachtung
    Durchschnittlich: 8.9
    7.4
    Sicherheitsüberwachung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cisco
    Gründungsjahr
    1984
    Hauptsitz
    San Jose, CA
    Twitter
    @Cisco
    729,024 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    94,810 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CSCO
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Hohe Leistung. Belastbarkeit. Stärkung der Sicherheitsoperationen. NGIPS erhält alle zwei Stunden neue Richtlinien und Signaturen, sodass Ihre Sicherheit immer auf dem neuesten Stand ist.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 65% Unternehmen
  • 24% Unternehmen mittlerer Größe
Cisco Secure IPS (NGIPS) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
7.9
Härtung der Sicherheit
Durchschnittlich: 8.8
7.6
Beachtung
Durchschnittlich: 8.9
7.4
Sicherheitsüberwachung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Cisco
Gründungsjahr
1984
Hauptsitz
San Jose, CA
Twitter
@Cisco
729,024 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
94,810 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CSCO
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Eine Netzwerksicherheitsplattform, die über Jahre hinweg entwickelt wurde und Mathematik nutzt, um kontinuierlich zu lernen, vorherzusagen und sich gegen Angriffe zu verteidigen.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 38% Unternehmen mittlerer Größe
    • 38% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • B1 Platform by CloudCover Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    8
    Netzwerksicherheit
    7
    Benutzerfreundlichkeit
    6
    Zuverlässigkeit
    5
    Risikomanagement
    5
    Contra
    Nicht benutzerfreundlich
    4
    Schlechter Kundensupport
    4
    Schlechte Benutzerfreundlichkeit
    3
    UX-Verbesserung
    3
    Fehlende mobile Unterstützung
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • B1 Platform by CloudCover Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.8
    Härtung der Sicherheit
    Durchschnittlich: 8.8
    8.5
    Beachtung
    Durchschnittlich: 8.9
    9.8
    Sicherheitsüberwachung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2007
    Hauptsitz
    Minneapolis, US
    LinkedIn®-Seite
    www.linkedin.com
    12 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Eine Netzwerksicherheitsplattform, die über Jahre hinweg entwickelt wurde und Mathematik nutzt, um kontinuierlich zu lernen, vorherzusagen und sich gegen Angriffe zu verteidigen.

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 38% Unternehmen mittlerer Größe
  • 38% Kleinunternehmen
B1 Platform by CloudCover Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
8
Netzwerksicherheit
7
Benutzerfreundlichkeit
6
Zuverlässigkeit
5
Risikomanagement
5
Contra
Nicht benutzerfreundlich
4
Schlechter Kundensupport
4
Schlechte Benutzerfreundlichkeit
3
UX-Verbesserung
3
Fehlende mobile Unterstützung
2
B1 Platform by CloudCover Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.8
Härtung der Sicherheit
Durchschnittlich: 8.8
8.5
Beachtung
Durchschnittlich: 8.9
9.8
Sicherheitsüberwachung
Durchschnittlich: 8.9
Verkäuferdetails
Gründungsjahr
2007
Hauptsitz
Minneapolis, US
LinkedIn®-Seite
www.linkedin.com
12 Mitarbeiter*innen auf LinkedIn®
(87)4.7 von 5
15th Am einfachsten zu bedienen in Einbruchserkennungs- und Präventionssysteme (IDPS) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CrowdSec ist ein Open-Source-Sicherheits-Stack, der aggressive Verhaltensweisen erkennt und deren Zugriff auf Ihre Systeme verhindert. Sein benutzerfreundliches Design und die einfache Integration in

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 69% Kleinunternehmen
    • 21% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CrowdSec Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.3
    Härtung der Sicherheit
    Durchschnittlich: 8.8
    8.1
    Beachtung
    Durchschnittlich: 8.9
    8.9
    Sicherheitsüberwachung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CrowdSec
    Gründungsjahr
    2020
    Hauptsitz
    Paris, FR
    Twitter
    @Crowd_Security
    19,685 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    43 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CrowdSec ist ein Open-Source-Sicherheits-Stack, der aggressive Verhaltensweisen erkennt und deren Zugriff auf Ihre Systeme verhindert. Sein benutzerfreundliches Design und die einfache Integration in

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 69% Kleinunternehmen
  • 21% Unternehmen mittlerer Größe
CrowdSec Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.3
Härtung der Sicherheit
Durchschnittlich: 8.8
8.1
Beachtung
Durchschnittlich: 8.9
8.9
Sicherheitsüberwachung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
CrowdSec
Gründungsjahr
2020
Hauptsitz
Paris, FR
Twitter
@Crowd_Security
19,685 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
43 Mitarbeiter*innen auf LinkedIn®
(18)4.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SNORT(r), Der Standard in IDS und IPS.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    Marktsegment
    • 78% Unternehmen mittlerer Größe
    • 22% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Snort Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    10.0
    Härtung der Sicherheit
    Durchschnittlich: 8.8
    10.0
    Beachtung
    Durchschnittlich: 8.9
    10.0
    Sicherheitsüberwachung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Snort
    Hauptsitz
    San Jose
    Twitter
    @snort
    23,410 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SNORT(r), Der Standard in IDS und IPS.

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
Marktsegment
  • 78% Unternehmen mittlerer Größe
  • 22% Kleinunternehmen
Snort Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
10.0
Härtung der Sicherheit
Durchschnittlich: 8.8
10.0
Beachtung
Durchschnittlich: 8.9
10.0
Sicherheitsüberwachung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Snort
Hauptsitz
San Jose
Twitter
@snort
23,410 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
(10)4.6 von 5
11th Am einfachsten zu bedienen in Einbruchserkennungs- und Präventionssysteme (IDPS) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Ossec ist ein Open-Source-Host-basiertes Intrusion-Detection-System, das Log-Analyse, Überprüfung der Dateiintegrität, Richtlinienüberwachung, Rootkit-Erkennung und Prozessüberwachung durchführt.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Kleinunternehmen
    • 30% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Ossec Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.2
    Härtung der Sicherheit
    Durchschnittlich: 8.8
    9.0
    Beachtung
    Durchschnittlich: 8.9
    10.0
    Sicherheitsüberwachung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Ossec
    Gründungsjahr
    2012
    Hauptsitz
    Mannouba, Tunis
    Twitter
    @ossecproject
    1,661 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    25 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Ossec ist ein Open-Source-Host-basiertes Intrusion-Detection-System, das Log-Analyse, Überprüfung der Dateiintegrität, Richtlinienüberwachung, Rootkit-Erkennung und Prozessüberwachung durchführt.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Kleinunternehmen
  • 30% Unternehmen mittlerer Größe
Ossec Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.2
Härtung der Sicherheit
Durchschnittlich: 8.8
9.0
Beachtung
Durchschnittlich: 8.9
10.0
Sicherheitsüberwachung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Ossec
Gründungsjahr
2012
Hauptsitz
Mannouba, Tunis
Twitter
@ossecproject
1,661 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
25 Mitarbeiter*innen auf LinkedIn®
(21)4.6 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Open Network Detection and Response (NDR) Plattform von Corelight verbessert die Netzwerkerkennungsabdeckung, beschleunigt die Reaktion auf Vorfälle und senkt die Betriebskosten, indem sie NDR, In

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 52% Unternehmen mittlerer Größe
    • 48% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Corelight Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    3
    Bedrohungserkennung
    3
    Cybersicherheit
    2
    Datenanalyse
    2
    Erkennung
    2
    Contra
    Komplexität
    3
    Komplexes Codieren
    2
    Lernkurve
    2
    Trainingsmangel
    2
    Komplexe Konfiguration
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Corelight Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    7.5
    Härtung der Sicherheit
    Durchschnittlich: 8.8
    8.3
    Beachtung
    Durchschnittlich: 8.9
    9.3
    Sicherheitsüberwachung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Corelight
    Unternehmenswebsite
    Gründungsjahr
    2013
    Hauptsitz
    San Francisco, CA
    Twitter
    @corelight_inc
    4,207 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    400 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Open Network Detection and Response (NDR) Plattform von Corelight verbessert die Netzwerkerkennungsabdeckung, beschleunigt die Reaktion auf Vorfälle und senkt die Betriebskosten, indem sie NDR, In

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 52% Unternehmen mittlerer Größe
  • 48% Unternehmen
Corelight Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
3
Bedrohungserkennung
3
Cybersicherheit
2
Datenanalyse
2
Erkennung
2
Contra
Komplexität
3
Komplexes Codieren
2
Lernkurve
2
Trainingsmangel
2
Komplexe Konfiguration
1
Corelight Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
7.5
Härtung der Sicherheit
Durchschnittlich: 8.8
8.3
Beachtung
Durchschnittlich: 8.9
9.3
Sicherheitsüberwachung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Corelight
Unternehmenswebsite
Gründungsjahr
2013
Hauptsitz
San Francisco, CA
Twitter
@corelight_inc
4,207 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
400 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    OmniShield ist die nächste Generation der Cybersicherheitslösung, die den Perimeter Ihres Unternehmens auf alle Ihre Standorte erweitert und gleichzeitig allgegenwärtige, unternehmensgerechte Sicherhe

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 83% Kleinunternehmen
    • 17% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Omnishield by MyDigitalShield Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    OmniNET
    Gründungsjahr
    2013
    Hauptsitz
    Charlotte, US
    Twitter
    @OmniNetInc
    1,174 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    9 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

OmniShield ist die nächste Generation der Cybersicherheitslösung, die den Perimeter Ihres Unternehmens auf alle Ihre Standorte erweitert und gleichzeitig allgegenwärtige, unternehmensgerechte Sicherhe

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 83% Kleinunternehmen
  • 17% Unternehmen mittlerer Größe
Omnishield by MyDigitalShield Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
OmniNET
Gründungsjahr
2013
Hauptsitz
Charlotte, US
Twitter
@OmniNetInc
1,174 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
9 Mitarbeiter*innen auf LinkedIn®
(7)4.6 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Maximieren Sie die Sicherheit und minimieren Sie die Komplexität. SenseOn bietet eine umfassende Extended Detection & Response-Lösung, die ressourcenbewusste IT-Leiter befähigt, Sicherheit auf Unt

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 86% Unternehmen mittlerer Größe
    • 14% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • SenseOn Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    5
    Antwortzeit
    3
    Warnungen
    2
    Bereitstellung Leichtigkeit
    2
    Benutzerfreundlichkeit
    2
    Contra
    Schwierige Lernkurve
    1
    Teuer
    1
    Informationsüberflutung
    1
    Integrationsprobleme
    1
    Schlechtes Management
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SenseOn Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    6.7
    Härtung der Sicherheit
    Durchschnittlich: 8.8
    8.7
    Beachtung
    Durchschnittlich: 8.9
    10.0
    Sicherheitsüberwachung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SenseOn
    Gründungsjahr
    2017
    Hauptsitz
    London, UK
    Twitter
    @SenseonTech
    1,230 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    37 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Maximieren Sie die Sicherheit und minimieren Sie die Komplexität. SenseOn bietet eine umfassende Extended Detection & Response-Lösung, die ressourcenbewusste IT-Leiter befähigt, Sicherheit auf Unt

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 86% Unternehmen mittlerer Größe
  • 14% Unternehmen
SenseOn Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
5
Antwortzeit
3
Warnungen
2
Bereitstellung Leichtigkeit
2
Benutzerfreundlichkeit
2
Contra
Schwierige Lernkurve
1
Teuer
1
Informationsüberflutung
1
Integrationsprobleme
1
Schlechtes Management
1
SenseOn Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
6.7
Härtung der Sicherheit
Durchschnittlich: 8.8
8.7
Beachtung
Durchschnittlich: 8.9
10.0
Sicherheitsüberwachung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
SenseOn
Gründungsjahr
2017
Hauptsitz
London, UK
Twitter
@SenseonTech
1,230 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
37 Mitarbeiter*innen auf LinkedIn®
(14)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Der vSRX bietet die gleichen Funktionen wie unsere physischen SRX Series Firewalls, jedoch in einer virtualisierten Form, um Sicherheitsdienste bereitzustellen, die sich an die Netzwerknachfrage anpas

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 71% Unternehmen mittlerer Größe
    • 14% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • vSRX Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.2
    Härtung der Sicherheit
    Durchschnittlich: 8.8
    9.2
    Beachtung
    Durchschnittlich: 8.9
    8.8
    Sicherheitsüberwachung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1996
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @JuniperNetworks
    105,453 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    11,795 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Der vSRX bietet die gleichen Funktionen wie unsere physischen SRX Series Firewalls, jedoch in einer virtualisierten Form, um Sicherheitsdienste bereitzustellen, die sich an die Netzwerknachfrage anpas

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 71% Unternehmen mittlerer Größe
  • 14% Unternehmen
vSRX Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.2
Härtung der Sicherheit
Durchschnittlich: 8.8
9.2
Beachtung
Durchschnittlich: 8.9
8.8
Sicherheitsüberwachung
Durchschnittlich: 8.9
Verkäuferdetails
Gründungsjahr
1996
Hauptsitz
Sunnyvale, CA
Twitter
@JuniperNetworks
105,453 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
11,795 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CleanINTERNET® ist eine intelligentengesteuerte Sicherheitslösung, die Hochleistungsrechnentechnologie, patentierte Softwarealgorithmen und einzigartig qualifizierte Sicherheitsanalysten nutzt, um ein

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 80% Unternehmen mittlerer Größe
    • 20% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Centripetal CleanINTERNET ® Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Implementierungsleichtigkeit
    1
    Integrationsfähigkeiten
    1
    Netzwerksicherheit
    1
    Zuverlässigkeit
    1
    Sicherheit
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Centripetal CleanINTERNET ® Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    10.0
    Härtung der Sicherheit
    Durchschnittlich: 8.8
    10.0
    Beachtung
    Durchschnittlich: 8.9
    10.0
    Sicherheitsüberwachung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Centripetal
    Gründungsjahr
    2009
    Hauptsitz
    Reston, VA
    Twitter
    @Centripetal_AI
    475 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    73 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CleanINTERNET® ist eine intelligentengesteuerte Sicherheitslösung, die Hochleistungsrechnentechnologie, patentierte Softwarealgorithmen und einzigartig qualifizierte Sicherheitsanalysten nutzt, um ein

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 80% Unternehmen mittlerer Größe
  • 20% Kleinunternehmen
Centripetal CleanINTERNET ® Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Implementierungsleichtigkeit
1
Integrationsfähigkeiten
1
Netzwerksicherheit
1
Zuverlässigkeit
1
Sicherheit
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
Centripetal CleanINTERNET ® Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
10.0
Härtung der Sicherheit
Durchschnittlich: 8.8
10.0
Beachtung
Durchschnittlich: 8.9
10.0
Sicherheitsüberwachung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Centripetal
Gründungsjahr
2009
Hauptsitz
Reston, VA
Twitter
@Centripetal_AI
475 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
73 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Mehrschichtiger Schutz wird bereitgestellt, mit einer integrierten Firewall, Antivirus und Intrusion Detection System (IDS). Die agentenlose Firewall gewährleistet vollständige Verkehrskontrolle und I

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen
    • 50% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • 5nine Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.3
    Härtung der Sicherheit
    Durchschnittlich: 8.8
    8.3
    Beachtung
    Durchschnittlich: 8.9
    6.7
    Sicherheitsüberwachung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Acronis
    Gründungsjahr
    2003
    Hauptsitz
    Schaffhausen
    Twitter
    @acronis
    95,704 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,879 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Mehrschichtiger Schutz wird bereitgestellt, mit einer integrierten Firewall, Antivirus und Intrusion Detection System (IDS). Die agentenlose Firewall gewährleistet vollständige Verkehrskontrolle und I

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen
  • 50% Kleinunternehmen
5nine Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.3
Härtung der Sicherheit
Durchschnittlich: 8.8
8.3
Beachtung
Durchschnittlich: 8.9
6.7
Sicherheitsüberwachung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Acronis
Gründungsjahr
2003
Hauptsitz
Schaffhausen
Twitter
@acronis
95,704 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,879 Mitarbeiter*innen auf LinkedIn®
(22)4.2 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    "Netzwerke werden gehackt, werden langsam und fallen häufiger aus, als Sie denken. Verwenden Sie das richtige Werkzeug, um Ihr Netzwerk zu kontrollieren?" BhaiFi ist ein globales Cybersicherheits-Sta

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 64% Kleinunternehmen
    • 23% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • BhaiFi.ai Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    10.0
    Härtung der Sicherheit
    Durchschnittlich: 8.8
    10.0
    Beachtung
    Durchschnittlich: 8.9
    10.0
    Sicherheitsüberwachung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    BhaiFi
    Gründungsjahr
    2017
    Hauptsitz
    Gurgaon, Haryana
    Twitter
    @bhaifi
    71 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    24 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

"Netzwerke werden gehackt, werden langsam und fallen häufiger aus, als Sie denken. Verwenden Sie das richtige Werkzeug, um Ihr Netzwerk zu kontrollieren?" BhaiFi ist ein globales Cybersicherheits-Sta

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 64% Kleinunternehmen
  • 23% Unternehmen mittlerer Größe
BhaiFi.ai Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
10.0
Härtung der Sicherheit
Durchschnittlich: 8.8
10.0
Beachtung
Durchschnittlich: 8.9
10.0
Sicherheitsüberwachung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
BhaiFi
Gründungsjahr
2017
Hauptsitz
Gurgaon, Haryana
Twitter
@bhaifi
71 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
24 Mitarbeiter*innen auf LinkedIn®
(2)3.8 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Dragos-Plattform ist die effektivste Technologie zur Sicherung von OT-Umgebungen. Sie bietet automatisierte Funktionen zur Erkennung und Überwachung von Assets und liefert eine Asset-Inventarisier

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 50% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Dragos Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    1
    Benutzeroberfläche
    1
    Contra
    Schwieriges Lernen
    1
    Begrenzte Anpassung
    1
    Benutzerfreundlichkeitsprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Dragos Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    6.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.3
    Härtung der Sicherheit
    Durchschnittlich: 8.8
    8.3
    Beachtung
    Durchschnittlich: 8.9
    8.3
    Sicherheitsüberwachung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Dragos
    Gründungsjahr
    2016
    Hauptsitz
    Hanover, US
    Twitter
    @DragosInc
    26,777 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    526 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Dragos-Plattform ist die effektivste Technologie zur Sicherung von OT-Umgebungen. Sie bietet automatisierte Funktionen zur Erkennung und Überwachung von Assets und liefert eine Asset-Inventarisier

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 50% Kleinunternehmen
Dragos Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
1
Benutzeroberfläche
1
Contra
Schwieriges Lernen
1
Begrenzte Anpassung
1
Benutzerfreundlichkeitsprobleme
1
Dragos Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
6.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.3
Härtung der Sicherheit
Durchschnittlich: 8.8
8.3
Beachtung
Durchschnittlich: 8.9
8.3
Sicherheitsüberwachung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Dragos
Gründungsjahr
2016
Hauptsitz
Hanover, US
Twitter
@DragosInc
26,777 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
526 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    McAfee Host Intrusion Prevention für Server erhöht die Serversicherheit und senkt die Kosten, indem es die Häufigkeit und Dringlichkeit von Patches reduziert.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 50% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Trellix Intrusion Prevention System Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.2
    Härtung der Sicherheit
    Durchschnittlich: 8.8
    9.2
    Beachtung
    Durchschnittlich: 8.9
    9.2
    Sicherheitsüberwachung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trellix
    Gründungsjahr
    2004
    Hauptsitz
    Milpitas, CA
    Twitter
    @Trellix
    250,223 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    823 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

McAfee Host Intrusion Prevention für Server erhöht die Serversicherheit und senkt die Kosten, indem es die Häufigkeit und Dringlichkeit von Patches reduziert.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 50% Kleinunternehmen
Trellix Intrusion Prevention System Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.2
Härtung der Sicherheit
Durchschnittlich: 8.8
9.2
Beachtung
Durchschnittlich: 8.9
9.2
Sicherheitsüberwachung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Trellix
Gründungsjahr
2004
Hauptsitz
Milpitas, CA
Twitter
@Trellix
250,223 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
823 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CA Compliance Event Manager hilft Ihnen, Ihre Datensicherheit zu erhöhen und die Einhaltung gesetzlicher Vorschriften zu vereinfachen.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CA Compliance Event Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Broadcom
    Gründungsjahr
    1991
    Hauptsitz
    San Jose, CA
    Twitter
    @broadcom
    60,146 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    58,028 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: CA
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CA Compliance Event Manager hilft Ihnen, Ihre Datensicherheit zu erhöhen und die Einhaltung gesetzlicher Vorschriften zu vereinfachen.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen
CA Compliance Event Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Broadcom
Gründungsjahr
1991
Hauptsitz
San Jose, CA
Twitter
@broadcom
60,146 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
58,028 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: CA
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Das FortiGuard-Team entwickelt effektive Gegenmaßnahmen, um mehr als 320.000 Fortinet-Kunden weltweit zu schützen. Diese Gegenmaßnahmen umfassen aktuelle Bedrohungsinformationen, die als Abonnementdie

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 69% Unternehmen mittlerer Größe
    • 15% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • FortiGuard Security Subscriptions Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Fortinet
    Gründungsjahr
    2000
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,589 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    15,343 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: FTNT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Das FortiGuard-Team entwickelt effektive Gegenmaßnahmen, um mehr als 320.000 Fortinet-Kunden weltweit zu schützen. Diese Gegenmaßnahmen umfassen aktuelle Bedrohungsinformationen, die als Abonnementdie

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 69% Unternehmen mittlerer Größe
  • 15% Kleinunternehmen
FortiGuard Security Subscriptions Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Fortinet
Gründungsjahr
2000
Hauptsitz
Sunnyvale, CA
Twitter
@Fortinet
151,589 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
15,343 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: FTNT
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cloud Sandbox bietet eine einzigartige, fortschrittliche Bedrohungserkennungsplattform, die die Ausführungsumgebung emulieren und alle Aktivitäten im Zusammenhang mit bösartigen Dateien analysieren ka

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Hillstone Cloud Sandbox Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    6.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.3
    Härtung der Sicherheit
    Durchschnittlich: 8.8
    8.3
    Beachtung
    Durchschnittlich: 8.9
    6.7
    Sicherheitsüberwachung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2006
    Hauptsitz
    Santa Clara, CA
    Twitter
    @Hillstone_Net
    10,202 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    357 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cloud Sandbox bietet eine einzigartige, fortschrittliche Bedrohungserkennungsplattform, die die Ausführungsumgebung emulieren und alle Aktivitäten im Zusammenhang mit bösartigen Dateien analysieren ka

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
Hillstone Cloud Sandbox Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
6.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.3
Härtung der Sicherheit
Durchschnittlich: 8.8
8.3
Beachtung
Durchschnittlich: 8.9
6.7
Sicherheitsüberwachung
Durchschnittlich: 8.9
Verkäuferdetails
Gründungsjahr
2006
Hauptsitz
Santa Clara, CA
Twitter
@Hillstone_Net
10,202 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
357 Mitarbeiter*innen auf LinkedIn®
(1)4.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Bricata führt die nächste Generation der fortschrittlichen Netzwerkdetektion und -reaktion für Unternehmen an. Durch die Verschmelzung von Echtzeitsichtbarkeit, fortschrittlicher Erkennung, Analyse, F

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • NDR by Bricata Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Bricata
    Gründungsjahr
    2014
    Hauptsitz
    Columbia, US
    LinkedIn®-Seite
    www.linkedin.com
    9 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Bricata führt die nächste Generation der fortschrittlichen Netzwerkdetektion und -reaktion für Unternehmen an. Durch die Verschmelzung von Echtzeitsichtbarkeit, fortschrittlicher Erkennung, Analyse, F

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen
NDR by Bricata Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Bricata
Gründungsjahr
2014
Hauptsitz
Columbia, US
LinkedIn®-Seite
www.linkedin.com
9 Mitarbeiter*innen auf LinkedIn®
(1)5.0 von 5
Top Beratungsdienste für Nozomi Networks Platform anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Nozomi Networks bietet hochpräzise, umsetzbare Informationen und Schutz für integrierte Cybersicherheit im großen Maßstab. Die detaillierte Sichtbarkeit und tiefgehende Einblicke, die Nozomi Networks

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Nozomi Networks Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Anpassung
    1
    Erkennung
    1
    Erkennungseffizienz
    1
    Merkmale
    1
    Bedrohungserkennung
    1
    Contra
    Teuer
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Nozomi Networks Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Nozomi Networks
    Twitter
    @nozominetworks
    4,159 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    93 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Nozomi Networks bietet hochpräzise, umsetzbare Informationen und Schutz für integrierte Cybersicherheit im großen Maßstab. Die detaillierte Sichtbarkeit und tiefgehende Einblicke, die Nozomi Networks

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen
Nozomi Networks Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Anpassung
1
Erkennung
1
Erkennungseffizienz
1
Merkmale
1
Bedrohungserkennung
1
Contra
Teuer
1
Nozomi Networks Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Nozomi Networks
Twitter
@nozominetworks
4,159 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
93 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Treffen Sie HelpSysA, einen wichtigen Teil von Fortra (das neue Gesicht von HelpSystems). Powertech ist stolz darauf, Teil des umfassenden Cybersecurity-Portfolios von Fortra zu sein. Fortra vereinfac

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Powertech Exit Point Manager for IBM i Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    6.7
    Härtung der Sicherheit
    Durchschnittlich: 8.8
    10.0
    Beachtung
    Durchschnittlich: 8.9
    6.7
    Sicherheitsüberwachung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Fortra
    Gründungsjahr
    1982
    Hauptsitz
    Eden Prairie, Minnesota
    Twitter
    @fortraofficial
    2,467 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,643 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Treffen Sie HelpSysA, einen wichtigen Teil von Fortra (das neue Gesicht von HelpSystems). Powertech ist stolz darauf, Teil des umfassenden Cybersecurity-Portfolios von Fortra zu sein. Fortra vereinfac

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen
Powertech Exit Point Manager for IBM i Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
6.7
Härtung der Sicherheit
Durchschnittlich: 8.8
10.0
Beachtung
Durchschnittlich: 8.9
6.7
Sicherheitsüberwachung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Fortra
Gründungsjahr
1982
Hauptsitz
Eden Prairie, Minnesota
Twitter
@fortraofficial
2,467 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,643 Mitarbeiter*innen auf LinkedIn®
(2)5.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    UTMStack ist eine All-In-One Unified Threat Management Plattform, die darauf abzielt, Cybersicherheit zu vereinfachen und deren Kosten zu senken. Wir sind ein kleines Unternehmen, das sich auf Softwa

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 50% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • UTMStack Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Atlasinside
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

UTMStack ist eine All-In-One Unified Threat Management Plattform, die darauf abzielt, Cybersicherheit zu vereinfachen und deren Kosten zu senken. Wir sind ein kleines Unternehmen, das sich auf Softwa

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 50% Kleinunternehmen
UTMStack Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Atlasinside
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    AhnLab AIPS ist das zukunftsorientierte Netzwerk-Eindringungsschutzsystem, das fortschrittliche Netzwerkangriffe auf Organisationen erkennt und blockiert. Warum AhnLab AIPS • Intelligenzgetriebene

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • AhnLab AIPS (Advanced IPS) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    AhnLab
    Gründungsjahr
    1995
    Hauptsitz
    Gyeonggi-do, South Korea
    Twitter
    @AhnLab_man
    14,871 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    295 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

AhnLab AIPS ist das zukunftsorientierte Netzwerk-Eindringungsschutzsystem, das fortschrittliche Netzwerkangriffe auf Organisationen erkennt und blockiert. Warum AhnLab AIPS • Intelligenzgetriebene

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
AhnLab AIPS (Advanced IPS) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
AhnLab
Gründungsjahr
1995
Hauptsitz
Gyeonggi-do, South Korea
Twitter
@AhnLab_man
14,871 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
295 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Anakramy Guard bietet robuste Sicherheitsüberwachung und Schutz für Ihre IT-Vermögenswerte mit seinen Fähigkeiten zur Sicherheitsinformations- und Ereignisverwaltung (SIEM) und erweiterten Erkennung u

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Anakramy Guard Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Anakramy
    Gründungsjahr
    2024
    Hauptsitz
    Bengaluru, IN
    LinkedIn®-Seite
    www.linkedin.com
    5 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Anakramy Guard bietet robuste Sicherheitsüberwachung und Schutz für Ihre IT-Vermögenswerte mit seinen Fähigkeiten zur Sicherheitsinformations- und Ereignisverwaltung (SIEM) und erweiterten Erkennung u

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Anakramy Guard Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Anakramy
Gründungsjahr
2024
Hauptsitz
Bengaluru, IN
LinkedIn®-Seite
www.linkedin.com
5 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Als führendes Unternehmen in der fortschrittlichen Bedrohungserkennung befähigt BluVector Sicherheitsteams, Antworten auf echte Bedrohungen zu erhalten, sodass Unternehmen und Regierungen mit größerem

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • BluVector Cortex Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    BluVector
    Gründungsjahr
    1994
    Hauptsitz
    Littleton, Colorado, United States
    Twitter
    @BluVector
    694 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    614 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Als führendes Unternehmen in der fortschrittlichen Bedrohungserkennung befähigt BluVector Sicherheitsteams, Antworten auf echte Bedrohungen zu erhalten, sodass Unternehmen und Regierungen mit größerem

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
BluVector Cortex Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
BluVector
Gründungsjahr
1994
Hauptsitz
Littleton, Colorado, United States
Twitter
@BluVector
694 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
614 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Der Telesoft CERNE kombiniert eine 40Gbps IDS-Engine mit automatisierter Aufzeichnung des relevanten Netzwerkverkehrs für Echtzeit- und historische Bedrohungsuntersuchungen. CERNE scannt und sammelt k

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CERNE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Telesoft
    Gründungsjahr
    1989
    Hauptsitz
    Blandford, United Kingdom
    Twitter
    @Telesoft_Tech
    4,387 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    108 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Der Telesoft CERNE kombiniert eine 40Gbps IDS-Engine mit automatisierter Aufzeichnung des relevanten Netzwerkverkehrs für Echtzeit- und historische Bedrohungsuntersuchungen. CERNE scannt und sammelt k

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
CERNE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Telesoft
Gründungsjahr
1989
Hauptsitz
Blandford, United Kingdom
Twitter
@Telesoft_Tech
4,387 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
108 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Indiens erster sicherer Hypervisor, konfigurierbare hardwaregestützte Sicherheits- und Schutzlösung, hauptsächlich entwickelt für missionskritische Server, eingebettete Systeme, Desktops, um sie vor f

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CHESS-P Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    securweave
    Hauptsitz
    Hyderabad, IN
    Twitter
    @securweave
    40 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    13 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Indiens erster sicherer Hypervisor, konfigurierbare hardwaregestützte Sicherheits- und Schutzlösung, hauptsächlich entwickelt für missionskritische Server, eingebettete Systeme, Desktops, um sie vor f

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
CHESS-P Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
securweave
Hauptsitz
Hyderabad, IN
Twitter
@securweave
40 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
13 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Clone Systems VoIP IPS Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Clone Systems
    Gründungsjahr
    1998
    Hauptsitz
    Philadelphia, US
    LinkedIn®-Seite
    www.linkedin.com
    20 Mitarbeiter*innen auf LinkedIn®
Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Clone Systems VoIP IPS Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Clone Systems
Gründungsjahr
1998
Hauptsitz
Philadelphia, US
LinkedIn®-Seite
www.linkedin.com
20 Mitarbeiter*innen auf LinkedIn®
(3)4.7 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cloud IDS Cloud IDS (Cloud Intrusion Detection System) bietet cloud-native Netzwerkerkennungen von Bedrohungen mit branchenführender Sicherheit.

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cloud IDS Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Google
    Gründungsjahr
    1998
    Hauptsitz
    Mountain View, CA
    Twitter
    @google
    32,753,487 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    310,860 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:GOOG
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cloud IDS Cloud IDS (Cloud Intrusion Detection System) bietet cloud-native Netzwerkerkennungen von Bedrohungen mit branchenführender Sicherheit.

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Cloud IDS Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Google
Gründungsjahr
1998
Hauptsitz
Mountain View, CA
Twitter
@google
32,753,487 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
310,860 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:GOOG
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cybowall kombiniert mehrere Cybersicherheits-Tools und -Fähigkeiten in einer Lösung - sichert Netzwerke jeder Größe und bietet einen einheitlichen Schutz gegen eine sich ständig weiterentwickelnde Bed

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cybowall Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CYBONET
    Gründungsjahr
    2002
    Hauptsitz
    Haifa, IL
    Twitter
    @Cybonet1
    77 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    28 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cybowall kombiniert mehrere Cybersicherheits-Tools und -Fähigkeiten in einer Lösung - sichert Netzwerke jeder Größe und bietet einen einheitlichen Schutz gegen eine sich ständig weiterentwickelnde Bed

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Cybowall Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
CYBONET
Gründungsjahr
2002
Hauptsitz
Haifa, IL
Twitter
@Cybonet1
77 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
28 Mitarbeiter*innen auf LinkedIn®
(12)4.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Darktrace Cyber AI Loop hilft Benutzern, Risiken zu reduzieren und die Sicherheit zu verstärken. Der Darktrace Cyber AI Loop basiert auf kontinuierlichem Feedback und einem vernetzten Verständnis des

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 75% Unternehmen mittlerer Größe
    • 17% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Darktrace/Email Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    2
    Erkennungseffizienz
    2
    Produktqualität
    2
    Zuverlässigkeit
    2
    Benutzeroberfläche
    2
    Contra
    Teuer
    2
    Komplexität
    1
    Schlechte Integration
    1
    Aktualisiere Probleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Darktrace/Email Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Darktrace
    Gründungsjahr
    2013
    Hauptsitz
    Cambridgeshire, England
    Twitter
    @Darktrace
    18,179 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,575 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    LON: DARK
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Darktrace Cyber AI Loop hilft Benutzern, Risiken zu reduzieren und die Sicherheit zu verstärken. Der Darktrace Cyber AI Loop basiert auf kontinuierlichem Feedback und einem vernetzten Verständnis des

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 75% Unternehmen mittlerer Größe
  • 17% Kleinunternehmen
Darktrace/Email Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
2
Erkennungseffizienz
2
Produktqualität
2
Zuverlässigkeit
2
Benutzeroberfläche
2
Contra
Teuer
2
Komplexität
1
Schlechte Integration
1
Aktualisiere Probleme
1
Darktrace/Email Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Darktrace
Gründungsjahr
2013
Hauptsitz
Cambridgeshire, England
Twitter
@Darktrace
18,179 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,575 Mitarbeiter*innen auf LinkedIn®
Eigentum
LON: DARK
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    EcoStruxure Security Expert ist ein richtlinienbasiertes Produkt, das Audits durchführt, durchsetzt und über verwaltete Maschinen in Bezug auf ihre zugewiesenen Richtlinien berichtet.

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • EcoStruxure Security Expert Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Buchi
    LinkedIn®-Seite
    www.linkedin.com
    184 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

EcoStruxure Security Expert ist ein richtlinienbasiertes Produkt, das Audits durchführt, durchsetzt und über verwaltete Maschinen in Bezug auf ihre zugewiesenen Richtlinien berichtet.

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
EcoStruxure Security Expert Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Buchi
LinkedIn®-Seite
www.linkedin.com
184 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Ensighten ist ein umfassendes Website-Sicherheitsunternehmen, das einen Schutz der nächsten Generation auf der Client-Seite gegen Datenverlust, Werbeeinblendungen und Eindringlinge bietet. Durch die E

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Ensighten Website Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Ensighten
    Gründungsjahr
    2009
    Hauptsitz
    Menlo Park, California
    Twitter
    @ensighten
    9,516 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    16 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Ensighten ist ein umfassendes Website-Sicherheitsunternehmen, das einen Schutz der nächsten Generation auf der Client-Seite gegen Datenverlust, Werbeeinblendungen und Eindringlinge bietet. Durch die E

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Ensighten Website Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Ensighten
Gründungsjahr
2009
Hauptsitz
Menlo Park, California
Twitter
@ensighten
9,516 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
16 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Ihre Netzwerksicherheit ist so stark wie Ihr am wenigsten gesicherter Endpunkt. Selbst ein einziger ungesicherter Endpunkt erhöht die Anfälligkeit Ihres Netzwerks. Um die Netzwerksicherheit zu stärken

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • eScan Enterprise EDR (with Neural Intelligence AI/ML Defense) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    Mumbai, Maharashtra
    Twitter
    @eScanAV
    52 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    193 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Ihre Netzwerksicherheit ist so stark wie Ihr am wenigsten gesicherter Endpunkt. Selbst ein einziger ungesicherter Endpunkt erhöht die Anfälligkeit Ihres Netzwerks. Um die Netzwerksicherheit zu stärken

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
eScan Enterprise EDR (with Neural Intelligence AI/ML Defense) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
Mumbai, Maharashtra
Twitter
@eScanAV
52 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
193 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Ein wesentlicher Bestandteil von Fortra (das neue Gesicht von HelpSystems) Powertech ist stolz darauf, Teil des umfassenden Cybersecurity-Portfolios von Fortra zu sein. Fortra vereinfacht die heutig

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Exit Point Manager for IBM i Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Fortra
    Gründungsjahr
    1982
    Hauptsitz
    Eden Prairie, Minnesota
    Twitter
    @fortraofficial
    2,467 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,643 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Ein wesentlicher Bestandteil von Fortra (das neue Gesicht von HelpSystems) Powertech ist stolz darauf, Teil des umfassenden Cybersecurity-Portfolios von Fortra zu sein. Fortra vereinfacht die heutig

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Exit Point Manager for IBM i Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Fortra
Gründungsjahr
1982
Hauptsitz
Eden Prairie, Minnesota
Twitter
@fortraofficial
2,467 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,643 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Das NSFOCUS Next Generation Intrusion Prevention System (NGIPS) bietet fortschrittliche mehrstufige KI-Analyse zur Erkennung und Minderung von zukünftigen und darüber hinaus unbekannten und Zero-Day A

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • NSFocus NGIPS Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    NSFOCUS
    Gründungsjahr
    2000
    Hauptsitz
    Santa Clara, California
    Twitter
    @NSFOCUS_Intl
    1,120 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    704 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Das NSFOCUS Next Generation Intrusion Prevention System (NGIPS) bietet fortschrittliche mehrstufige KI-Analyse zur Erkennung und Minderung von zukünftigen und darüber hinaus unbekannten und Zero-Day A

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
NSFocus NGIPS Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
NSFOCUS
Gründungsjahr
2000
Hauptsitz
Santa Clara, California
Twitter
@NSFOCUS_Intl
1,120 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
704 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Orbit™ Intrusion Detection ist ein gehärtetes Intrusion Detection System - das Ihnen dabei hilft, den Datenverkehr innerhalb oder außerhalb Ihres Netzwerks zu überwachen.

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Orbit Intrustion Detection System Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1937
    Hauptsitz
    Tupelo, US
    LinkedIn®-Seite
    www.linkedin.com
    116 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Orbit™ Intrusion Detection ist ein gehärtetes Intrusion Detection System - das Ihnen dabei hilft, den Datenverkehr innerhalb oder außerhalb Ihres Netzwerks zu überwachen.

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Orbit Intrustion Detection System Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Gründungsjahr
1937
Hauptsitz
Tupelo, US
LinkedIn®-Seite
www.linkedin.com
116 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cybersicherheitssoftware für entfernte Anlagen und kleine Netzwerke. Das RazorSecure Active Protection System bietet kontinuierliche Bedrohungsüberwachung und eine aktive Verteidigungsstrategie für Zü

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • RazorSecure Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    RazorSecure
    Gründungsjahr
    2014
    Hauptsitz
    Basingstoke, GB
    LinkedIn®-Seite
    www.linkedin.com
    30 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cybersicherheitssoftware für entfernte Anlagen und kleine Netzwerke. Das RazorSecure Active Protection System bietet kontinuierliche Bedrohungsüberwachung und eine aktive Verteidigungsstrategie für Zü

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
RazorSecure Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
RazorSecure
Gründungsjahr
2014
Hauptsitz
Basingstoke, GB
LinkedIn®-Seite
www.linkedin.com
30 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Sandfly Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2017
    Hauptsitz
    Christchurch, NZ
    LinkedIn®-Seite
    www.linkedin.com
    12 Mitarbeiter*innen auf LinkedIn®
Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Sandfly Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Gründungsjahr
2017
Hauptsitz
Christchurch, NZ
LinkedIn®-Seite
www.linkedin.com
12 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Industrielle Cybersicherheit. Secure-NOK bietet innovative Lösungen zur Erfüllung der Bedürfnisse der industriellen Cybersicherheit.

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SNOK Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SecureNok
    Gründungsjahr
    2010
    Twitter
    @securenok
    70 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    14 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Industrielle Cybersicherheit. Secure-NOK bietet innovative Lösungen zur Erfüllung der Bedürfnisse der industriellen Cybersicherheit.

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
SNOK Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
SecureNok
Gründungsjahr
2010
Twitter
@securenok
70 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
14 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Suricata ist eine kostenlose und quelloffene, ausgereifte, schnelle und robuste Netzwerk-Bedrohungserkennungs-Engine.

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • suricata Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    suricata
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Suricata ist eine kostenlose und quelloffene, ausgereifte, schnelle und robuste Netzwerk-Bedrohungserkennungs-Engine.

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
suricata Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
suricata
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Syspeace ist ein Eindringungserkennungs- und Präventionssystem gegen Brute-Force-Angriffe auf Microsoft Windows Server. Syspeace ist eine Eindringungsschutzsoftware, die sich die meisten unabhängig vo

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Syspeace Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Syspeace
    Gründungsjahr
    2012
    Hauptsitz
    Stockholm, SE
    Twitter
    @syspeace
    232 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Syspeace ist ein Eindringungserkennungs- und Präventionssystem gegen Brute-Force-Angriffe auf Microsoft Windows Server. Syspeace ist eine Eindringungsschutzsoftware, die sich die meisten unabhängig vo

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Syspeace Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Syspeace
Gründungsjahr
2012
Hauptsitz
Stockholm, SE
Twitter
@syspeace
232 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Das Venusense Intrusion Prevention System (IPS) kann Angriffe und Viren erkennen und blockieren, wie z.B. den Web-Angriff, Wurm, Spionagesoftware, Trojaner, Überlaufangriff, Datenbankangriff, fortgesc

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Venusense Intrusion Prevention and Management System (IPS) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Venustech
    Gründungsjahr
    1996
    LinkedIn®-Seite
    www.linkedin.com
    446 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Das Venusense Intrusion Prevention System (IPS) kann Angriffe und Viren erkennen und blockieren, wie z.B. den Web-Angriff, Wurm, Spionagesoftware, Trojaner, Überlaufangriff, Datenbankangriff, fortgesc

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Venusense Intrusion Prevention and Management System (IPS) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Venustech
Gründungsjahr
1996
LinkedIn®-Seite
www.linkedin.com
446 Mitarbeiter*innen auf LinkedIn®