Introducing G2.ai, the future of software buying.Try now

Beste Mikrosegmentierungssoftware

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Microsegmentierungssoftware ist eine Netzwerksicherheitslösung, die entwickelt wurde, um Arbeitslasten zu teilen und sie individuell mit richtliniengesteuerter, anwendungsbezogener Sicherheit zu kontrollieren. Diese Tools isolieren Komponenten von Rechenzentren und Cloud-Arbeitslasten mithilfe von Netzwerkvirtualisierung, um sie unabhängig bereitzustellen und zu schützen. Dies hilft Unternehmen, ihre Vermögenswerte und Arbeitslasten besser zu visualisieren, um die Sichtbarkeit, Erkennungs- und Behebungszeit zu verbessern, während gleichzeitig die Fähigkeit eines Angreifers, sich seitlich im Netzwerk zu bewegen, eliminiert wird.

Unternehmen nutzen Microsegmentierung, um sowohl den Schutz einzelner Arbeitslasten zu verbessern als auch die Netzwerkbeobachtbarkeit zu verbessern. Wenn Komponenten eines Rechenzentrums oder anderer Umgebungen ohne Microsegmentierung kompromittiert werden, können Angreifer von einem Vermögenswert zum nächsten springen und sich seitlich im Netzwerk bewegen. Mit implementierter Microsegmentierung wird die Angriffsfläche stark reduziert, indem granulare Sicherheitskontrollen und richtlinienbasierte Sicherheitstrigger verwendet werden, um Arbeitslasten zu schützen, selbst wenn Angreifer die Perimeterverteidigung durchdringen.

Microsegmentierungstechnologie wird oft verwendet, um eine Zero-Trust-Sicherheitsarchitektur zu erreichen, sollte jedoch nicht mit Zero-Trust-Netzwerksoftware verwechselt werden. Während es einige Überschneidungen zwischen den beiden Kategorien gibt, sind Zero-Trust-Netzwerklösungen speziell dafür ausgelegt, Identitäten zu verwalten und privilegierten Zugriff auf interne Anwendungen oder Computerumgebungen zu kontrollieren. Während Microsegmentierungstechnologie auch für anwendungsbezogene Sicherheit verwendet wird, konzentrieren sich die Tools mehr darauf, sichere Zonen zu schaffen, Sicherheitsrichtlinien zu etablieren und Arbeitslasten individuell zu isolieren.

Um sich für die Aufnahme in die Kategorie Microsegmentierungssoftware zu qualifizieren, muss ein Produkt:

Netzwerkvirtualisierung nutzen, um Anwendungsarbeitslasten zu isolieren Seitlichen Zugriff über Netzwerke, Rechenzentren und Cloud-Umgebungen einschränken Richtlinien dynamisch anpassen, um einen konsistenten Arbeitslastenschutz zu gewährleisten

Am besten Mikrosegmentierungssoftware auf einen Blick

Höchste Leistung:
Beste kostenlose Software:
Top Trending:
Weniger anzeigenMehr anzeigen
Beste kostenlose Software:
Top Trending:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
24 bestehende Einträge in Mikrosegmentierung
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CloudGuard Cloud Network Security, Teil der CloudGuard Cloud Native Security Plattform (https://www.g2.com/products/cloudguard-cnapp/reviews), bietet fortschrittliche Bedrohungsprävention und automati

    Benutzer
    • Network Engineer
    Branchen
    • Finanzdienstleistungen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 51% Unternehmen
    • 28% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Check Point CloudGuard Network Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    36
    Benutzerfreundlichkeit
    23
    Merkmale
    23
    Bedrohungserkennung
    22
    Netzwerksicherheit
    19
    Contra
    Mangel an Funktionen
    11
    Fehlende Funktionen
    9
    Fehlende Funktionen
    9
    Teuer
    7
    Cloud-Integration
    6
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Check Point CloudGuard Network Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Qualität der Unterstützung
    Durchschnittlich: 8.4
    8.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.7
    8.8
    Einfache Einrichtung
    Durchschnittlich: 8.0
    8.9
    Einfache Bedienung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,087 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    7,977 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CloudGuard Cloud Network Security, Teil der CloudGuard Cloud Native Security Plattform (https://www.g2.com/products/cloudguard-cnapp/reviews), bietet fortschrittliche Bedrohungsprävention und automati

Benutzer
  • Network Engineer
Branchen
  • Finanzdienstleistungen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 51% Unternehmen
  • 28% Unternehmen mittlerer Größe
Check Point CloudGuard Network Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
36
Benutzerfreundlichkeit
23
Merkmale
23
Bedrohungserkennung
22
Netzwerksicherheit
19
Contra
Mangel an Funktionen
11
Fehlende Funktionen
9
Fehlende Funktionen
9
Teuer
7
Cloud-Integration
6
Check Point CloudGuard Network Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Qualität der Unterstützung
Durchschnittlich: 8.4
8.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.7
8.8
Einfache Einrichtung
Durchschnittlich: 8.0
8.9
Einfache Bedienung
Durchschnittlich: 8.5
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
71,087 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
7,977 Mitarbeiter*innen auf LinkedIn®
(193)4.5 von 5
2nd Am einfachsten zu bedienen in Mikrosegmentierung Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    AlgoSec, ein globaler Marktführer im Bereich Cybersicherheit, befähigt Organisationen, die Konnektivität von Anwendungen und cloud-native Anwendungen in ihrem Multi-Cloud- und hybriden Netzwerk zu sic

    Benutzer
    • Security Engineer
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 47% Unternehmen
    • 31% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • AlgoSec Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    56
    Sicherheit
    38
    Richtlinienverwaltung
    34
    Risikomanagement
    29
    Merkmale
    24
    Contra
    Verbesserung nötig
    20
    Verbesserungen erforderlich
    20
    Fehlende Funktionen
    13
    Integrationsprobleme
    12
    Eingeschränkte Funktionen
    10
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • AlgoSec Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.2
    Qualität der Unterstützung
    Durchschnittlich: 8.4
    8.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.7
    8.1
    Einfache Einrichtung
    Durchschnittlich: 8.0
    8.5
    Einfache Bedienung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    AlgoSec
    Gründungsjahr
    2004
    Hauptsitz
    Ridgefield Park, New Jersey
    Twitter
    @AlgoSec
    2,451 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    550 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

AlgoSec, ein globaler Marktführer im Bereich Cybersicherheit, befähigt Organisationen, die Konnektivität von Anwendungen und cloud-native Anwendungen in ihrem Multi-Cloud- und hybriden Netzwerk zu sic

Benutzer
  • Security Engineer
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 47% Unternehmen
  • 31% Unternehmen mittlerer Größe
AlgoSec Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
56
Sicherheit
38
Richtlinienverwaltung
34
Risikomanagement
29
Merkmale
24
Contra
Verbesserung nötig
20
Verbesserungen erforderlich
20
Fehlende Funktionen
13
Integrationsprobleme
12
Eingeschränkte Funktionen
10
AlgoSec Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.2
Qualität der Unterstützung
Durchschnittlich: 8.4
8.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.7
8.1
Einfache Einrichtung
Durchschnittlich: 8.0
8.5
Einfache Bedienung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
AlgoSec
Gründungsjahr
2004
Hauptsitz
Ridgefield Park, New Jersey
Twitter
@AlgoSec
2,451 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
550 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(45)4.5 von 5
3rd Am einfachsten zu bedienen in Mikrosegmentierung Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Zscaler Global Cloud liefert den gesamten Gateway-Sicherheitsstack als Service. Durch die sichere Verbindung von Benutzern mit ihren Anwendungen, unabhängig von Gerät, Standort oder Netzwerk, transfor

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 42% Unternehmen
    • 18% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Zscaler Cloud Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    6
    Benutzerfreundlichkeit
    4
    Cloud-Sicherheit
    3
    Cloud-Dienste
    3
    Cybersicherheit
    3
    Contra
    Probleme mit Cloud-Abhängigkeiten
    2
    Teuer
    2
    Integrationsprobleme
    2
    Schlechter Kundensupport
    2
    Schlechter technischer Support
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Zscaler Cloud Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Qualität der Unterstützung
    Durchschnittlich: 8.4
    8.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.7
    8.5
    Einfache Einrichtung
    Durchschnittlich: 8.0
    8.6
    Einfache Bedienung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Zscaler
    Gründungsjahr
    2008
    Hauptsitz
    San Jose, California
    Twitter
    @zscaler
    16,610 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,674 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:ZS
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Zscaler Global Cloud liefert den gesamten Gateway-Sicherheitsstack als Service. Durch die sichere Verbindung von Benutzern mit ihren Anwendungen, unabhängig von Gerät, Standort oder Netzwerk, transfor

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 42% Unternehmen
  • 18% Kleinunternehmen
Zscaler Cloud Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
6
Benutzerfreundlichkeit
4
Cloud-Sicherheit
3
Cloud-Dienste
3
Cybersicherheit
3
Contra
Probleme mit Cloud-Abhängigkeiten
2
Teuer
2
Integrationsprobleme
2
Schlechter Kundensupport
2
Schlechter technischer Support
2
Zscaler Cloud Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Qualität der Unterstützung
Durchschnittlich: 8.4
8.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.7
8.5
Einfache Einrichtung
Durchschnittlich: 8.0
8.6
Einfache Bedienung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Zscaler
Gründungsjahr
2008
Hauptsitz
San Jose, California
Twitter
@zscaler
16,610 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,674 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:ZS
(100)4.6 von 5
4th Am einfachsten zu bedienen in Mikrosegmentierung Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Faddom vereinfacht das Application Dependency Mapping (ADM), indem es IT-Teams vollständige, Echtzeit-Einblicke in ihre hybride Infrastruktur ohne Agenten oder Unterbrechungen bietet. Mit automatisie

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 46% Unternehmen
    • 40% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Faddom Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    13
    Kundendienst
    9
    Netzwerkkartierung
    8
    Integrationen
    7
    Automatisierte Entdeckung
    5
    Contra
    Eingeschränkte Funktionen
    4
    Schlechte Berichterstattung
    4
    Unzureichende Berichterstattung
    3
    Informationsmangel
    3
    Fehlende Funktionen
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Faddom Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Qualität der Unterstützung
    Durchschnittlich: 8.4
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.7
    8.9
    Einfache Einrichtung
    Durchschnittlich: 8.0
    8.9
    Einfache Bedienung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Faddom
    Unternehmenswebsite
    Gründungsjahr
    2022
    Hauptsitz
    Tel Aviv
    Twitter
    @faddommapping
    22 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    69 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Faddom vereinfacht das Application Dependency Mapping (ADM), indem es IT-Teams vollständige, Echtzeit-Einblicke in ihre hybride Infrastruktur ohne Agenten oder Unterbrechungen bietet. Mit automatisie

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 46% Unternehmen
  • 40% Unternehmen mittlerer Größe
Faddom Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
13
Kundendienst
9
Netzwerkkartierung
8
Integrationen
7
Automatisierte Entdeckung
5
Contra
Eingeschränkte Funktionen
4
Schlechte Berichterstattung
4
Unzureichende Berichterstattung
3
Informationsmangel
3
Fehlende Funktionen
3
Faddom Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Qualität der Unterstützung
Durchschnittlich: 8.4
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.7
8.9
Einfache Einrichtung
Durchschnittlich: 8.0
8.9
Einfache Bedienung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Faddom
Unternehmenswebsite
Gründungsjahr
2022
Hauptsitz
Tel Aviv
Twitter
@faddommapping
22 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
69 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Tufin vereinfacht das Management einiger der größten und komplexesten Netzwerke der Welt, die aus Tausenden von Firewall- und Netzwerkgeräten sowie aufkommenden hybriden Cloud-Infrastrukturen bestehen

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Bankwesen
    Marktsegment
    • 68% Unternehmen
    • 19% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Tufin Orchestration Suite Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.4
    Qualität der Unterstützung
    Durchschnittlich: 8.4
    8.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.7
    7.7
    Einfache Einrichtung
    Durchschnittlich: 8.0
    8.4
    Einfache Bedienung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Tufin
    Gründungsjahr
    2005
    Hauptsitz
    Boston, Massachusetts
    Twitter
    @TufinTech
    8,139 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    476 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: TUFN
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Tufin vereinfacht das Management einiger der größten und komplexesten Netzwerke der Welt, die aus Tausenden von Firewall- und Netzwerkgeräten sowie aufkommenden hybriden Cloud-Infrastrukturen bestehen

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Bankwesen
Marktsegment
  • 68% Unternehmen
  • 19% Unternehmen mittlerer Größe
Tufin Orchestration Suite Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.4
Qualität der Unterstützung
Durchschnittlich: 8.4
8.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.7
7.7
Einfache Einrichtung
Durchschnittlich: 8.0
8.4
Einfache Bedienung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Tufin
Gründungsjahr
2005
Hauptsitz
Boston, Massachusetts
Twitter
@TufinTech
8,139 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
476 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: TUFN
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 60% Unternehmen mittlerer Größe
    • 30% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cisco Identity Services Engine Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.6
    Qualität der Unterstützung
    Durchschnittlich: 8.4
    8.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.7
    8.0
    Einfache Einrichtung
    Durchschnittlich: 8.0
    8.3
    Einfache Bedienung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cisco
    Gründungsjahr
    1984
    Hauptsitz
    San Jose, CA
    Twitter
    @Cisco
    728,816 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    95,057 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CSCO
Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 60% Unternehmen mittlerer Größe
  • 30% Unternehmen
Cisco Identity Services Engine Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.6
Qualität der Unterstützung
Durchschnittlich: 8.4
8.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.7
8.0
Einfache Einrichtung
Durchschnittlich: 8.0
8.3
Einfache Bedienung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Cisco
Gründungsjahr
1984
Hauptsitz
San Jose, CA
Twitter
@Cisco
728,816 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
95,057 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CSCO
(76)4.7 von 5
5th Am einfachsten zu bedienen in Mikrosegmentierung Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    ★ SecureW2 beseitigt Anmeldeinformationen-Kompromisse. Punkt. ★ Unsere 100% cloud-native und vollständig verwaltete JoinNow-Plattform vereint dynamisches PKI und Cloud RADIUS, um Echtzeit-Vertrauensv

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Primär-/Sekundärbildung
    • Computersoftware
    Marktsegment
    • 51% Unternehmen mittlerer Größe
    • 45% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • SecureW2 JoinNow Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    29
    Benutzerfreundlichkeit
    25
    Einrichtung erleichtern
    17
    Bereitstellung Leichtigkeit
    16
    Implementierungsleichtigkeit
    16
    Contra
    Leistungsprobleme
    13
    Teuer
    8
    Schwierige Lernkurve
    6
    Schlechte Dokumentation
    5
    Schlechtes Schnittstellendesign
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SecureW2 JoinNow Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Qualität der Unterstützung
    Durchschnittlich: 8.4
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.7
    8.5
    Einfache Einrichtung
    Durchschnittlich: 8.0
    8.4
    Einfache Bedienung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SecureW2
    Unternehmenswebsite
    Gründungsjahr
    2014
    Hauptsitz
    Seattle, US
    Twitter
    @SecureW2
    85 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    105 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

★ SecureW2 beseitigt Anmeldeinformationen-Kompromisse. Punkt. ★ Unsere 100% cloud-native und vollständig verwaltete JoinNow-Plattform vereint dynamisches PKI und Cloud RADIUS, um Echtzeit-Vertrauensv

Benutzer
Keine Informationen verfügbar
Branchen
  • Primär-/Sekundärbildung
  • Computersoftware
Marktsegment
  • 51% Unternehmen mittlerer Größe
  • 45% Unternehmen
SecureW2 JoinNow Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
29
Benutzerfreundlichkeit
25
Einrichtung erleichtern
17
Bereitstellung Leichtigkeit
16
Implementierungsleichtigkeit
16
Contra
Leistungsprobleme
13
Teuer
8
Schwierige Lernkurve
6
Schlechte Dokumentation
5
Schlechtes Schnittstellendesign
5
SecureW2 JoinNow Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Qualität der Unterstützung
Durchschnittlich: 8.4
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.7
8.5
Einfache Einrichtung
Durchschnittlich: 8.0
8.4
Einfache Bedienung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
SecureW2
Unternehmenswebsite
Gründungsjahr
2014
Hauptsitz
Seattle, US
Twitter
@SecureW2
85 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
105 Mitarbeiter*innen auf LinkedIn®
(12)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Illumio Zero Trust Segmentation ist die erste Plattform zur Eindämmung von Sicherheitsverletzungen. Visualisieren Sie alle Kommunikationen zwischen Workloads und Geräten, setzen Sie granulare Segmenti

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 33% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Illumio Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Datensicherheit
    1
    Malware-Schutz
    1
    Sicherheit
    1
    Bedrohungsschutz
    1
    Contra
    Teuer
    1
    Integrationsprobleme
    1
    Zeitverbrauch
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Illumio Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.5
    Qualität der Unterstützung
    Durchschnittlich: 8.4
    7.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.7
    8.3
    Einfache Einrichtung
    Durchschnittlich: 8.0
    9.2
    Einfache Bedienung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Illumio
    Gründungsjahr
    2013
    Hauptsitz
    Sunnyvale, California
    Twitter
    @illumio
    3,409 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    792 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Illumio Zero Trust Segmentation ist die erste Plattform zur Eindämmung von Sicherheitsverletzungen. Visualisieren Sie alle Kommunikationen zwischen Workloads und Geräten, setzen Sie granulare Segmenti

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 33% Unternehmen
Illumio Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Datensicherheit
1
Malware-Schutz
1
Sicherheit
1
Bedrohungsschutz
1
Contra
Teuer
1
Integrationsprobleme
1
Zeitverbrauch
1
Illumio Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.5
Qualität der Unterstützung
Durchschnittlich: 8.4
7.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.7
8.3
Einfache Einrichtung
Durchschnittlich: 8.0
9.2
Einfache Bedienung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Illumio
Gründungsjahr
2013
Hauptsitz
Sunnyvale, California
Twitter
@illumio
3,409 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
792 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cisco Secure Workload stoppt die Ausbreitung von Bedrohungen und schützt Anwendungen mit Zero-Trust-Mikrosegmentierung. Von einer einzigen Benutzeroberfläche aus schützt es Anwendungs-Workloads vor Or

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 80% Kleinunternehmen
    • 20% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cisco Secure Workload (Tetration) Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cisco Secure Workload (Tetration) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Qualität der Unterstützung
    Durchschnittlich: 8.4
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.7
    9.2
    Einfache Einrichtung
    Durchschnittlich: 8.0
    9.7
    Einfache Bedienung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cisco
    Gründungsjahr
    1984
    Hauptsitz
    San Jose, CA
    Twitter
    @Cisco
    728,816 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    95,057 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CSCO
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cisco Secure Workload stoppt die Ausbreitung von Bedrohungen und schützt Anwendungen mit Zero-Trust-Mikrosegmentierung. Von einer einzigen Benutzeroberfläche aus schützt es Anwendungs-Workloads vor Or

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 80% Kleinunternehmen
  • 20% Unternehmen
Cisco Secure Workload (Tetration) Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
Cisco Secure Workload (Tetration) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Qualität der Unterstützung
Durchschnittlich: 8.4
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.7
9.2
Einfache Einrichtung
Durchschnittlich: 8.0
9.7
Einfache Bedienung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Cisco
Gründungsjahr
1984
Hauptsitz
San Jose, CA
Twitter
@Cisco
728,816 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
95,057 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CSCO
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Nutanix Flow Virtual Networking Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Qualität der Unterstützung
    Durchschnittlich: 8.4
    8.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.7
    3.3
    Einfache Einrichtung
    Durchschnittlich: 8.0
    7.5
    Einfache Bedienung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Nutanix
    Gründungsjahr
    2009
    Hauptsitz
    San Jose, US
    Twitter
    @nutanix
    91,866 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,790 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:NTNX
Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
Nutanix Flow Virtual Networking Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Qualität der Unterstützung
Durchschnittlich: 8.4
8.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.7
3.3
Einfache Einrichtung
Durchschnittlich: 8.0
7.5
Einfache Bedienung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Nutanix
Gründungsjahr
2009
Hauptsitz
San Jose, US
Twitter
@nutanix
91,866 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,790 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:NTNX
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Xshield stoppt die laterale Ausbreitung von Malware und Ransomware, indem es einen Mikro-Perimeter um jedes Netzwerk-Asset legt. Mit Xshield können Sie eine Karte aller Ihrer Netzwerk-Assets, Anwendun

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 50% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • ColorTokens Xshield Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Überwachung
    1
    Sicherheit
    1
    Sichtbarkeit
    1
    Contra
    Langsame Leistung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ColorTokens Xshield Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Qualität der Unterstützung
    Durchschnittlich: 8.4
    8.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.7
    6.7
    Einfache Einrichtung
    Durchschnittlich: 8.0
    8.3
    Einfache Bedienung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ColorTokens Inc
    Twitter
    @ColorTokensInc
    415 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    151 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Xshield stoppt die laterale Ausbreitung von Malware und Ransomware, indem es einen Mikro-Perimeter um jedes Netzwerk-Asset legt. Mit Xshield können Sie eine Karte aller Ihrer Netzwerk-Assets, Anwendun

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 50% Kleinunternehmen
ColorTokens Xshield Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Überwachung
1
Sicherheit
1
Sichtbarkeit
1
Contra
Langsame Leistung
1
ColorTokens Xshield Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Qualität der Unterstützung
Durchschnittlich: 8.4
8.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.7
6.7
Einfache Einrichtung
Durchschnittlich: 8.0
8.3
Einfache Bedienung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
ColorTokens Inc
Twitter
@ColorTokensInc
415 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
151 Mitarbeiter*innen auf LinkedIn®
(1)5.0 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei $3.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Enclave ist eine moderne Netzwerksegmentierungsplattform, die Zugriffskontrolle, Bestandsverwaltung, Verschlüsselung und Zero-Trust-Netzwerkzugriff kombiniert, um eine bahnbrechende Mikrosegmentierung

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Enclave Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Bereitstellung Leichtigkeit
    1
    Benutzerfreundlichkeit
    1
    Implementierungsleichtigkeit
    1
    Installationsleichtigkeit
    1
    Nahtlose Implementierung
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Enclave Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Qualität der Unterstützung
    Durchschnittlich: 8.4
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.7
    10.0
    Einfache Einrichtung
    Durchschnittlich: 8.0
    10.0
    Einfache Bedienung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SideChannel
    Gründungsjahr
    2017
    Hauptsitz
    Worcester, US
    LinkedIn®-Seite
    www.linkedin.com
    32 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Enclave ist eine moderne Netzwerksegmentierungsplattform, die Zugriffskontrolle, Bestandsverwaltung, Verschlüsselung und Zero-Trust-Netzwerkzugriff kombiniert, um eine bahnbrechende Mikrosegmentierung

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
Enclave Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Bereitstellung Leichtigkeit
1
Benutzerfreundlichkeit
1
Implementierungsleichtigkeit
1
Installationsleichtigkeit
1
Nahtlose Implementierung
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
Enclave Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Qualität der Unterstützung
Durchschnittlich: 8.4
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.7
10.0
Einfache Einrichtung
Durchschnittlich: 8.0
10.0
Einfache Bedienung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
SideChannel
Gründungsjahr
2017
Hauptsitz
Worcester, US
LinkedIn®-Seite
www.linkedin.com
32 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Guardicore ist ein Unternehmen für Datencenter- und Cloud-Sicherheit, das die Kernwerte Ihrer Organisation mit flexiblen, schnell einsetzbaren und leicht verständlichen Mikrosegmentierungskontrollen s

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Guardicore Segmentation Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    3.3
    Qualität der Unterstützung
    Durchschnittlich: 8.4
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    5.0
    Einfache Bedienung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1998
    Hauptsitz
    Cambridge, MA
    Twitter
    @Akamai
    118,566 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    10,006 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:AKAM
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Guardicore ist ein Unternehmen für Datencenter- und Cloud-Sicherheit, das die Kernwerte Ihrer Organisation mit flexiblen, schnell einsetzbaren und leicht verständlichen Mikrosegmentierungskontrollen s

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
Guardicore Segmentation Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
3.3
Qualität der Unterstützung
Durchschnittlich: 8.4
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
5.0
Einfache Bedienung
Durchschnittlich: 8.5
Verkäuferdetails
Gründungsjahr
1998
Hauptsitz
Cambridge, MA
Twitter
@Akamai
118,566 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
10,006 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:AKAM
0 Bewertungen
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei $150.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    12Port entwickelt Software für Netzwerk-Mikrosegmentierung. Nach den Prinzipien der Zero Trust Architektur ermöglicht die 12Port Horizon Plattform Unternehmen, ihre erweiterten Netzwerke zu segmentier

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • 12Port Horizon Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    12Port Inc
    Gründungsjahr
    2024
    Hauptsitz
    Exton, PA US
    Twitter
    @twelveport
    4 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    5 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

12Port entwickelt Software für Netzwerk-Mikrosegmentierung. Nach den Prinzipien der Zero Trust Architektur ermöglicht die 12Port Horizon Plattform Unternehmen, ihre erweiterten Netzwerke zu segmentier

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
12Port Horizon Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
12Port Inc
Gründungsjahr
2024
Hauptsitz
Exton, PA US
Twitter
@twelveport
4 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
5 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Kraft der Hyperscaler-Technologie in das Unternehmen bringend, ist Cisco Hypershield eine bahnbrechende Sicherheitsarchitektur, die entwickelt wurde, um moderne, KI-große Rechenzentren zu verteidi

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cisco Hypershield Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cisco
    Gründungsjahr
    1984
    Hauptsitz
    San Jose, CA
    Twitter
    @Cisco
    728,816 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    95,057 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CSCO
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Kraft der Hyperscaler-Technologie in das Unternehmen bringend, ist Cisco Hypershield eine bahnbrechende Sicherheitsarchitektur, die entwickelt wurde, um moderne, KI-große Rechenzentren zu verteidi

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Cisco Hypershield Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Cisco
Gründungsjahr
1984
Hauptsitz
San Jose, CA
Twitter
@Cisco
728,816 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
95,057 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CSCO
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Ihre Workloads, Benutzer und kritischen Assets vor Zero-Day- und fortgeschrittenen persistierenden Bedrohungen in Minuten schützen.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 50% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • ColorTokens Xtended ZeroTrust Security Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    1
    Intuitiv
    1
    Benutzeroberfläche
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ColorTokens Xtended ZeroTrust Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Qualität der Unterstützung
    Durchschnittlich: 8.4
    0.0
    Keine Informationen verfügbar
    10.0
    Einfache Einrichtung
    Durchschnittlich: 8.0
    8.3
    Einfache Bedienung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ColorTokens Inc
    Twitter
    @ColorTokensInc
    415 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    151 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Ihre Workloads, Benutzer und kritischen Assets vor Zero-Day- und fortgeschrittenen persistierenden Bedrohungen in Minuten schützen.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 50% Kleinunternehmen
ColorTokens Xtended ZeroTrust Security Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
1
Intuitiv
1
Benutzeroberfläche
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
ColorTokens Xtended ZeroTrust Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Qualität der Unterstützung
Durchschnittlich: 8.4
0.0
Keine Informationen verfügbar
10.0
Einfache Einrichtung
Durchschnittlich: 8.0
8.3
Einfache Bedienung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
ColorTokens Inc
Twitter
@ColorTokensInc
415 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
151 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Unser container-nativer Typ-1-Hypervisor sitzt unterhalb des Linux-Kernels und ermöglicht Funktionen, die mit traditionellen Containern unmöglich sind – dynamische Ressourcenallokation, Überbelegung,

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Edera Protect Kubernetes Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Edera
    Gründungsjahr
    2024
    Hauptsitz
    Seattle, US
    LinkedIn®-Seite
    www.linkedin.com
    22 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Unser container-nativer Typ-1-Hypervisor sitzt unterhalb des Linux-Kernels und ermöglicht Funktionen, die mit traditionellen Containern unmöglich sind – dynamische Ressourcenallokation, Überbelegung,

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Edera Protect Kubernetes Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Edera
Gründungsjahr
2024
Hauptsitz
Seattle, US
LinkedIn®-Seite
www.linkedin.com
22 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Elisity ist ein Fortschritt in der Netzwerksegmentierungsarchitektur und führt die Bemühungen von Unternehmen an, Zero Trust-Reife zu erreichen, Sicherheitsrisiken proaktiv zu verhindern und die Netzw

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Elisity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Elisity
    Hauptsitz
    San Jose, US
    LinkedIn®-Seite
    www.linkedin.com
    106 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Elisity ist ein Fortschritt in der Netzwerksegmentierungsarchitektur und führt die Bemühungen von Unternehmen an, Zero Trust-Reife zu erreichen, Sicherheitsrisiken proaktiv zu verhindern und die Netzw

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Elisity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Elisity
Hauptsitz
San Jose, US
LinkedIn®-Seite
www.linkedin.com
106 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    RidgeShield Cloud Workload Protection ist Ihre erste Verteidigungslinie und bietet Zero-Trust-Mikrosegmentierungstechnologie zum Schutz von Cloud-Workloads, unabhängig davon, ob sie vor Ort, in hybrid

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • RidgeShield Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2020
    Hauptsitz
    Santa Clara, California
    Twitter
    @RidgeSecurityAI
    1,280 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    44 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

RidgeShield Cloud Workload Protection ist Ihre erste Verteidigungslinie und bietet Zero-Trust-Mikrosegmentierungstechnologie zum Schutz von Cloud-Workloads, unabhängig davon, ob sie vor Ort, in hybrid

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
RidgeShield Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Gründungsjahr
2020
Hauptsitz
Santa Clara, California
Twitter
@RidgeSecurityAI
1,280 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
44 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die ShieldX Elastic Security Platform skaliert dynamisch, um umfassende und konsistente Kontrollen bereitzustellen, die Rechenzentren, Cloud-Infrastrukturen, Anwendungen und Daten schützen, unabhängig

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ShieldX Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ShieldX
    Twitter
    @shieldxnetworks
    333 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    55 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die ShieldX Elastic Security Platform skaliert dynamisch, um umfassende und konsistente Kontrollen bereitzustellen, die Rechenzentren, Cloud-Infrastrukturen, Anwendungen und Daten schützen, unabhängig

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
ShieldX Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
ShieldX
Twitter
@shieldxnetworks
333 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
55 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Stealth(core)™ bietet grundlegende Fähigkeiten — identitätsbasierte Mikrosegmentierung, kryptografische Tarnung und Verschlüsselung von Daten in Bewegung — zur Umwandlung Ihrer bestehenden Netzwerke i

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Unisys Stealth(core) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Unisys
    Hauptsitz
    Blue Bell, PA
    Twitter
    @unisys
    34,351 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    22,762 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE:UIS
    Gesamterlös (USD Mio)
    $2,820
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Stealth(core)™ bietet grundlegende Fähigkeiten — identitätsbasierte Mikrosegmentierung, kryptografische Tarnung und Verschlüsselung von Daten in Bewegung — zur Umwandlung Ihrer bestehenden Netzwerke i

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Unisys Stealth(core) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Unisys
Hauptsitz
Blue Bell, PA
Twitter
@unisys
34,351 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
22,762 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE:UIS
Gesamterlös (USD Mio)
$2,820
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    vArmour ist der führende Anbieter von Application Relationship Management. Unternehmen auf der ganzen Welt verlassen sich auf vArmour, um das operationelle Risiko zu kontrollieren, die Anwendungsresil

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • vArmour Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    vArmour
    Gründungsjahr
    2011
    Hauptsitz
    San Mateo, US
    LinkedIn®-Seite
    www.linkedin.com
    35 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

vArmour ist der führende Anbieter von Application Relationship Management. Unternehmen auf der ganzen Welt verlassen sich auf vArmour, um das operationelle Risiko zu kontrollieren, die Anwendungsresil

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
vArmour Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
vArmour
Gründungsjahr
2011
Hauptsitz
San Mateo, US
LinkedIn®-Seite
www.linkedin.com
35 Mitarbeiter*innen auf LinkedIn®
(1)4.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Xage Security Suite bietet umfassende Sicherheit für industrielle Abläufe und schützt jedes Element, ob neu oder alt, sowie jede Interaktion: Mensch-zu-Maschine, Maschine-zu-Maschine oder Edge-zu-

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Xage Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    6.7
    Qualität der Unterstützung
    Durchschnittlich: 8.4
    0.0
    Keine Informationen verfügbar
    10.0
    Einfache Einrichtung
    Durchschnittlich: 8.0
    8.3
    Einfache Bedienung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Xage Security
    Hauptsitz
    Palo Alto, CA
    Twitter
    @xageinc
    1,150 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    36 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Xage Security Suite bietet umfassende Sicherheit für industrielle Abläufe und schützt jedes Element, ob neu oder alt, sowie jede Interaktion: Mensch-zu-Maschine, Maschine-zu-Maschine oder Edge-zu-

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen
Xage Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
6.7
Qualität der Unterstützung
Durchschnittlich: 8.4
0.0
Keine Informationen verfügbar
10.0
Einfache Einrichtung
Durchschnittlich: 8.0
8.3
Einfache Bedienung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Xage Security
Hauptsitz
Palo Alto, CA
Twitter
@xageinc
1,150 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
36 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Lösung für Netzwerk mit minimalen Rechten, die verhindert, dass Angriffe sich ausbreiten und Schaden verursachen, indem der Netzwerkzugang automatisch auf das normalerweise benötigte Maß beschränkt wi

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Zero Networks Segment Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Zero Networks
    Gründungsjahr
    2019
    LinkedIn®-Seite
    www.linkedin.com
    124 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Lösung für Netzwerk mit minimalen Rechten, die verhindert, dass Angriffe sich ausbreiten und Schaden verursachen, indem der Netzwerkzugang automatisch auf das normalerweise benötigte Maß beschränkt wi

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
Zero Networks Segment Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Zero Networks
Gründungsjahr
2019
LinkedIn®-Seite
www.linkedin.com
124 Mitarbeiter*innen auf LinkedIn®