Introducing G2.ai, the future of software buying.Try now

Beste Netzwerksicherheitsrichtlinien-Management-Software

Lauren Worth
LW
Von Lauren Worth recherchiert und verfasst

Die Software zur Verwaltung von Netzwerksicherheitsrichtlinien (NSPM) bietet Werkzeuge zur Aufrechterhaltung der Compliance und Durchsetzung von Netzwerksicherheits- und Firewall-Management-Richtlinien in einer Organisation.

NSPM-Tools bieten die Funktionalität, um betriebliche Workflows für das Management und die Orchestrierung der Netzwerksicherheit zu erstellen, zu dokumentieren und zu visualisieren. Einige NSPM-Softwareangebote beinhalten auch Funktionen zur Überprüfung von Netzwerken, zur Dokumentation von Richtlinienänderungen und zur Automatisierung von Sicherheitsoperationen.

Unternehmen nutzen NSPM-Software, um konsistente Netzwerkrichtlinien und Compliance sicherzustellen, während Endpunkte, Daten und Netzwerke sicher bleiben. Diese Werkzeuge helfen, unnötige oder veraltete Sicherheitsrichtlinien zu identifizieren und zu entfernen und vereinfachen Sicherheitsoperationen. Darüber hinaus integrieren sie sich oft mit anderen Sicherheitslösungen, um das Richtlinienmanagement über komplexe Netzwerke hinweg zu optimieren.

Einige dieser Produkte können Funktionen mit Netzwerküberwachungssoftware und Netzwerkmanagement-Software teilen. Diese Gruppierungen sind jedoch mehr auf Leistung und Funktionalität als auf Sicherheit und Compliance ausgerichtet.

Um in die Kategorie der Verwaltung von Netzwerksicherheitsrichtlinien (NSPM) aufgenommen zu werden, muss ein Produkt:

Netzwerk- und Firewall-Richtlinienmanagement entwickeln und erleichtern Änderungen an Sicherheitsrichtlinien verfolgen und dokumentieren Werkzeuge bereitstellen, um sicherzustellen, dass Netzwerke verschiedene Compliance-Standards erfüllen

Am besten Netzwerksicherheitsrichtlinien-Management-Software auf einen Blick

Führer:
Höchste Leistung:
Beste kostenlose Software:
Top Trending:
Weniger anzeigenMehr anzeigen
Beste kostenlose Software:
Top Trending:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
41 bestehende Einträge in Netzwerksicherheitsrichtlinienverwaltung (NSPM)
(193)4.5 von 5
11th Am einfachsten zu bedienen in Netzwerksicherheitsrichtlinienverwaltung (NSPM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    AlgoSec, ein globaler Marktführer im Bereich Cybersicherheit, befähigt Organisationen, die Konnektivität von Anwendungen und cloud-native Anwendungen in ihrem Multi-Cloud- und hybriden Netzwerk zu sic

    Benutzer
    • Sicherheitsingenieur
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 47% Unternehmen
    • 31% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • AlgoSec Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    56
    Sicherheit
    38
    Richtlinienverwaltung
    34
    Risikomanagement
    29
    Merkmale
    24
    Contra
    Verbesserung nötig
    20
    Verbesserungen erforderlich
    20
    Fehlende Funktionen
    13
    Integrationsprobleme
    12
    Eingeschränkte Funktionen
    10
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • AlgoSec Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.3
    Konsole
    Durchschnittlich: 9.0
    9.0
    Optimierung von Richtlinien
    Durchschnittlich: 8.9
    8.3
    Netzwerk-Mapping (Netzwerk-Mapping)
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    AlgoSec
    Gründungsjahr
    2004
    Hauptsitz
    Ridgefield Park, New Jersey
    Twitter
    @AlgoSec
    2,451 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    550 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

AlgoSec, ein globaler Marktführer im Bereich Cybersicherheit, befähigt Organisationen, die Konnektivität von Anwendungen und cloud-native Anwendungen in ihrem Multi-Cloud- und hybriden Netzwerk zu sic

Benutzer
  • Sicherheitsingenieur
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 47% Unternehmen
  • 31% Unternehmen mittlerer Größe
AlgoSec Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
56
Sicherheit
38
Richtlinienverwaltung
34
Risikomanagement
29
Merkmale
24
Contra
Verbesserung nötig
20
Verbesserungen erforderlich
20
Fehlende Funktionen
13
Integrationsprobleme
12
Eingeschränkte Funktionen
10
AlgoSec Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.3
Konsole
Durchschnittlich: 9.0
9.0
Optimierung von Richtlinien
Durchschnittlich: 8.9
8.3
Netzwerk-Mapping (Netzwerk-Mapping)
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
AlgoSec
Gründungsjahr
2004
Hauptsitz
Ridgefield Park, New Jersey
Twitter
@AlgoSec
2,451 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
550 Mitarbeiter*innen auf LinkedIn®
(126)4.5 von 5
1st Am einfachsten zu bedienen in Netzwerksicherheitsrichtlinienverwaltung (NSPM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CloudGuard Cloud Network Security, Teil der CloudGuard Cloud Native Security Plattform (https://www.g2.com/products/cloudguard-cnapp/reviews), bietet fortschrittliche Bedrohungsprävention und automati

    Benutzer
    • Netzwerkingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 51% Unternehmen
    • 29% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Check Point CloudGuard Network Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    36
    Benutzerfreundlichkeit
    23
    Merkmale
    23
    Bedrohungserkennung
    22
    Netzwerksicherheit
    19
    Contra
    Mangel an Funktionen
    11
    Fehlende Funktionen
    9
    Fehlende Funktionen
    9
    Teuer
    7
    Cloud-Integration
    6
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Check Point CloudGuard Network Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.3
    Konsole
    Durchschnittlich: 9.0
    9.0
    Optimierung von Richtlinien
    Durchschnittlich: 8.9
    9.4
    Netzwerk-Mapping (Netzwerk-Mapping)
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,120 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,120 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CloudGuard Cloud Network Security, Teil der CloudGuard Cloud Native Security Plattform (https://www.g2.com/products/cloudguard-cnapp/reviews), bietet fortschrittliche Bedrohungsprävention und automati

Benutzer
  • Netzwerkingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 51% Unternehmen
  • 29% Unternehmen mittlerer Größe
Check Point CloudGuard Network Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
36
Benutzerfreundlichkeit
23
Merkmale
23
Bedrohungserkennung
22
Netzwerksicherheit
19
Contra
Mangel an Funktionen
11
Fehlende Funktionen
9
Fehlende Funktionen
9
Teuer
7
Cloud-Integration
6
Check Point CloudGuard Network Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.3
Konsole
Durchschnittlich: 9.0
9.0
Optimierung von Richtlinien
Durchschnittlich: 8.9
9.4
Netzwerk-Mapping (Netzwerk-Mapping)
Durchschnittlich: 8.9
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
71,120 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,120 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(30)4.7 von 5
5th Am einfachsten zu bedienen in Netzwerksicherheitsrichtlinienverwaltung (NSPM) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei $395.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Firewall Analyzer ist eine herstellerneutrale Log-Analyse- und Firewall-Regelverwaltungssoftware, die tiefgehende Einblicke in die Netzwerksicherheitsumgebung Ihrer Organisation bietet. Hier sind ei

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 47% Unternehmen mittlerer Größe
    • 30% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ManageEngine Firewall Analyzer Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.1
    Konsole
    Durchschnittlich: 9.0
    9.1
    Optimierung von Richtlinien
    Durchschnittlich: 8.9
    9.2
    Netzwerk-Mapping (Netzwerk-Mapping)
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ManageEngine
    Gründungsjahr
    2002
    Hauptsitz
    Del Valle, Texas
    Twitter
    @manageengine
    7,686 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    513 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Firewall Analyzer ist eine herstellerneutrale Log-Analyse- und Firewall-Regelverwaltungssoftware, die tiefgehende Einblicke in die Netzwerksicherheitsumgebung Ihrer Organisation bietet. Hier sind ei

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 47% Unternehmen mittlerer Größe
  • 30% Unternehmen
ManageEngine Firewall Analyzer Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.1
Konsole
Durchschnittlich: 9.0
9.1
Optimierung von Richtlinien
Durchschnittlich: 8.9
9.2
Netzwerk-Mapping (Netzwerk-Mapping)
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
ManageEngine
Gründungsjahr
2002
Hauptsitz
Del Valle, Texas
Twitter
@manageengine
7,686 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
513 Mitarbeiter*innen auf LinkedIn®
(95)4.4 von 5
8th Am einfachsten zu bedienen in Netzwerksicherheitsrichtlinienverwaltung (NSPM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Tufin vereinfacht das Management einiger der größten und komplexesten Netzwerke der Welt, die aus Tausenden von Firewall- und Netzwerkgeräten sowie aufkommenden hybriden Cloud-Infrastrukturen bestehen

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Bankwesen
    Marktsegment
    • 68% Unternehmen
    • 19% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Tufin Orchestration Suite Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.2
    Konsole
    Durchschnittlich: 9.0
    8.6
    Optimierung von Richtlinien
    Durchschnittlich: 8.9
    8.6
    Netzwerk-Mapping (Netzwerk-Mapping)
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Tufin
    Gründungsjahr
    2005
    Hauptsitz
    Boston, Massachusetts
    Twitter
    @TufinTech
    8,138 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    476 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: TUFN
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Tufin vereinfacht das Management einiger der größten und komplexesten Netzwerke der Welt, die aus Tausenden von Firewall- und Netzwerkgeräten sowie aufkommenden hybriden Cloud-Infrastrukturen bestehen

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Bankwesen
Marktsegment
  • 68% Unternehmen
  • 19% Unternehmen mittlerer Größe
Tufin Orchestration Suite Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.2
Konsole
Durchschnittlich: 9.0
8.6
Optimierung von Richtlinien
Durchschnittlich: 8.9
8.6
Netzwerk-Mapping (Netzwerk-Mapping)
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Tufin
Gründungsjahr
2005
Hauptsitz
Boston, Massachusetts
Twitter
@TufinTech
8,138 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
476 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: TUFN
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 32% Kleinunternehmen
    • 32% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Azure Firewall Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.0
    Konsole
    Durchschnittlich: 9.0
    9.0
    Optimierung von Richtlinien
    Durchschnittlich: 8.9
    9.0
    Netzwerk-Mapping (Netzwerk-Mapping)
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Microsoft
    Gründungsjahr
    1975
    Hauptsitz
    Redmond, Washington
    Twitter
    @microsoft
    14,004,734 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    234,872 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    MSFT
Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 32% Kleinunternehmen
  • 32% Unternehmen
Azure Firewall Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.0
Konsole
Durchschnittlich: 9.0
9.0
Optimierung von Richtlinien
Durchschnittlich: 8.9
9.0
Netzwerk-Mapping (Netzwerk-Mapping)
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Microsoft
Gründungsjahr
1975
Hauptsitz
Redmond, Washington
Twitter
@microsoft
14,004,734 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
234,872 Mitarbeiter*innen auf LinkedIn®
Eigentum
MSFT
(20)4.8 von 5
Optimiert für schnelle Antwort
3rd Am einfachsten zu bedienen in Netzwerksicherheitsrichtlinienverwaltung (NSPM) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Opinnate, ein Anbieter, der sich auf das Management von Netzwerksicherheitsrichtlinien spezialisiert hat, bietet ein Produkt namens Network Security Policy Manager an. Das Unternehmen, das mit einem k

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 35% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Opinnate Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.5
    Konsole
    Durchschnittlich: 9.0
    9.7
    Optimierung von Richtlinien
    Durchschnittlich: 8.9
    8.8
    Netzwerk-Mapping (Netzwerk-Mapping)
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Opinnate
    Unternehmenswebsite
    Gründungsjahr
    2022
    Hauptsitz
    London, Bromley
    Twitter
    @OpinnateSec
    14 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    10 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Opinnate, ein Anbieter, der sich auf das Management von Netzwerksicherheitsrichtlinien spezialisiert hat, bietet ein Produkt namens Network Security Policy Manager an. Das Unternehmen, das mit einem k

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 35% Kleinunternehmen
Opinnate Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.5
Konsole
Durchschnittlich: 9.0
9.7
Optimierung von Richtlinien
Durchschnittlich: 8.9
8.8
Netzwerk-Mapping (Netzwerk-Mapping)
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Opinnate
Unternehmenswebsite
Gründungsjahr
2022
Hauptsitz
London, Bromley
Twitter
@OpinnateSec
14 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
10 Mitarbeiter*innen auf LinkedIn®
(46)4.5 von 5
7th Am einfachsten zu bedienen in Netzwerksicherheitsrichtlinienverwaltung (NSPM) Software
Top Beratungsdienste für Palo Alto Networks Panorama anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Panorama-Netzwerksicherheitsmanagement bietet statische Regeln und dynamische Sicherheitsupdates in einer sich ständig ändernden Bedrohungslandschaft. Reduzieren Sie die Arbeitsbelastung der Administr

    Benutzer
    • Netzwerkingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 48% Unternehmen
    • 37% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Palo Alto Networks Panorama Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Zentralisierte Verwaltung
    1
    Kundendienst
    1
    Benutzerfreundlichkeit
    1
    Einfache Integrationen
    1
    Merkmale
    1
    Contra
    Komplexe Einrichtung
    1
    Schwierige Lernkurve
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Palo Alto Networks Panorama Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.2
    Konsole
    Durchschnittlich: 9.0
    9.0
    Optimierung von Richtlinien
    Durchschnittlich: 8.9
    8.8
    Netzwerk-Mapping (Netzwerk-Mapping)
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2005
    Hauptsitz
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,092 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    17,526 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: PANW
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Panorama-Netzwerksicherheitsmanagement bietet statische Regeln und dynamische Sicherheitsupdates in einer sich ständig ändernden Bedrohungslandschaft. Reduzieren Sie die Arbeitsbelastung der Administr

Benutzer
  • Netzwerkingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 48% Unternehmen
  • 37% Unternehmen mittlerer Größe
Palo Alto Networks Panorama Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Zentralisierte Verwaltung
1
Kundendienst
1
Benutzerfreundlichkeit
1
Einfache Integrationen
1
Merkmale
1
Contra
Komplexe Einrichtung
1
Schwierige Lernkurve
1
Palo Alto Networks Panorama Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.2
Konsole
Durchschnittlich: 9.0
9.0
Optimierung von Richtlinien
Durchschnittlich: 8.9
8.8
Netzwerk-Mapping (Netzwerk-Mapping)
Durchschnittlich: 8.9
Verkäuferdetails
Gründungsjahr
2005
Hauptsitz
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,092 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
17,526 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: PANW
(46)4.5 von 5
6th Am einfachsten zu bedienen in Netzwerksicherheitsrichtlinienverwaltung (NSPM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Trellix ePolicy Orchestrator (ePO) ist eine zentralisierte, skalierbare, erweiterbare Plattform für das Management und die Durchsetzung von Sicherheitsrichtlinien in Unternehmensnetzwerken und Endpunk

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 63% Unternehmen
    • 33% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Trellix ePolicy Orchestrator Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.7
    Konsole
    Durchschnittlich: 9.0
    8.9
    Optimierung von Richtlinien
    Durchschnittlich: 8.9
    8.4
    Netzwerk-Mapping (Netzwerk-Mapping)
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trellix
    Gründungsjahr
    2004
    Hauptsitz
    Milpitas, CA
    Twitter
    @Trellix
    250,223 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    823 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Trellix ePolicy Orchestrator (ePO) ist eine zentralisierte, skalierbare, erweiterbare Plattform für das Management und die Durchsetzung von Sicherheitsrichtlinien in Unternehmensnetzwerken und Endpunk

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 63% Unternehmen
  • 33% Unternehmen mittlerer Größe
Trellix ePolicy Orchestrator Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.7
Konsole
Durchschnittlich: 9.0
8.9
Optimierung von Richtlinien
Durchschnittlich: 8.9
8.4
Netzwerk-Mapping (Netzwerk-Mapping)
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Trellix
Gründungsjahr
2004
Hauptsitz
Milpitas, CA
Twitter
@Trellix
250,223 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
823 Mitarbeiter*innen auf LinkedIn®
(17)4.7 von 5
2nd Am einfachsten zu bedienen in Netzwerksicherheitsrichtlinienverwaltung (NSPM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    NG Firewall vereinfacht die Netzwerksicherheit mit einer einzigen, modularen Softwareplattform, die eine browserbasierte, reaktionsschnelle und intuitive Benutzeroberfläche bietet, mit der Sie schnell

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 59% Kleinunternehmen
    • 41% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Arista NG Firewall Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.7
    Konsole
    Durchschnittlich: 9.0
    9.4
    Optimierung von Richtlinien
    Durchschnittlich: 8.9
    9.2
    Netzwerk-Mapping (Netzwerk-Mapping)
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Arista Networks
    Gründungsjahr
    2004
    Hauptsitz
    Santa Clara, US
    Twitter
    @arista_channels
    2,473 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    5,023 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE:ANET
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

NG Firewall vereinfacht die Netzwerksicherheit mit einer einzigen, modularen Softwareplattform, die eine browserbasierte, reaktionsschnelle und intuitive Benutzeroberfläche bietet, mit der Sie schnell

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 59% Kleinunternehmen
  • 41% Unternehmen mittlerer Größe
Arista NG Firewall Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.7
Konsole
Durchschnittlich: 9.0
9.4
Optimierung von Richtlinien
Durchschnittlich: 8.9
9.2
Netzwerk-Mapping (Netzwerk-Mapping)
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Arista Networks
Gründungsjahr
2004
Hauptsitz
Santa Clara, US
Twitter
@arista_channels
2,473 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
5,023 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE:ANET
(74)4.4 von 5
Optimiert für schnelle Antwort
4th Am einfachsten zu bedienen in Netzwerksicherheitsrichtlinienverwaltung (NSPM) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Portnox bietet cloud-native Zero-Trust-Zugangskontrolle und Cybersicherheitsgrundlagen, die es agilen, ressourcenbeschränkten IT-Teams ermöglichen, die dringendsten Sicherheitsherausforderungen von he

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 39% Unternehmen
    • 38% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Portnox Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    15
    Kundendienst
    10
    Einfache Integrationen
    8
    Integrationen
    8
    Implementierungsleichtigkeit
    6
    Contra
    Leistungsprobleme
    6
    Mangel an Klarheit
    4
    Schlechtes Schnittstellendesign
    4
    Schwierige Lernkurve
    3
    UX-Verbesserung
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Portnox Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.2
    Konsole
    Durchschnittlich: 9.0
    7.5
    Optimierung von Richtlinien
    Durchschnittlich: 8.9
    8.3
    Netzwerk-Mapping (Netzwerk-Mapping)
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Portnox
    Unternehmenswebsite
    Gründungsjahr
    2007
    Hauptsitz
    Austin, Texas
    Twitter
    @portnox
    827 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    95 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Portnox bietet cloud-native Zero-Trust-Zugangskontrolle und Cybersicherheitsgrundlagen, die es agilen, ressourcenbeschränkten IT-Teams ermöglichen, die dringendsten Sicherheitsherausforderungen von he

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 39% Unternehmen
  • 38% Unternehmen mittlerer Größe
Portnox Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
15
Kundendienst
10
Einfache Integrationen
8
Integrationen
8
Implementierungsleichtigkeit
6
Contra
Leistungsprobleme
6
Mangel an Klarheit
4
Schlechtes Schnittstellendesign
4
Schwierige Lernkurve
3
UX-Verbesserung
3
Portnox Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.2
Konsole
Durchschnittlich: 9.0
7.5
Optimierung von Richtlinien
Durchschnittlich: 8.9
8.3
Netzwerk-Mapping (Netzwerk-Mapping)
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Portnox
Unternehmenswebsite
Gründungsjahr
2007
Hauptsitz
Austin, Texas
Twitter
@portnox
827 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
95 Mitarbeiter*innen auf LinkedIn®
(18)4.3 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 56% Unternehmen mittlerer Größe
    • 28% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • FortiPortal Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.8
    Konsole
    Durchschnittlich: 9.0
    8.8
    Optimierung von Richtlinien
    Durchschnittlich: 8.9
    8.7
    Netzwerk-Mapping (Netzwerk-Mapping)
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Fortinet
    Gründungsjahr
    2000
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,585 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    15,343 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: FTNT
Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 56% Unternehmen mittlerer Größe
  • 28% Kleinunternehmen
FortiPortal Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.8
Konsole
Durchschnittlich: 9.0
8.8
Optimierung von Richtlinien
Durchschnittlich: 8.9
8.7
Netzwerk-Mapping (Netzwerk-Mapping)
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Fortinet
Gründungsjahr
2000
Hauptsitz
Sunnyvale, CA
Twitter
@Fortinet
151,585 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
15,343 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: FTNT
(51)4.3 von 5
9th Am einfachsten zu bedienen in Netzwerksicherheitsrichtlinienverwaltung (NSPM) Software
Top Beratungsdienste für Cisco DNA Center anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cisco DNA Center ist das Netzwerkmanagementsystem, der grundlegende Controller und die Analyseplattform im Zentrum von Ciscos intentbasiertem Netzwerk. Cisco DNA Center erfüllt die Anforderungen der D

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Krankenhaus & Gesundheitswesen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 37% Unternehmen
    • 18% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cisco DNA Center Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    7
    Automatisierung
    5
    Zuverlässigkeit
    4
    Zentralisierte Verwaltung
    3
    Cybersicherheit
    3
    Contra
    Komplexität
    4
    Teuer
    4
    Kompatibilitätsprobleme
    2
    Komplexe Implementierung
    2
    Lernkurve
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cisco DNA Center Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.7
    Konsole
    Durchschnittlich: 9.0
    8.0
    Optimierung von Richtlinien
    Durchschnittlich: 8.9
    8.7
    Netzwerk-Mapping (Netzwerk-Mapping)
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cisco
    Gründungsjahr
    1984
    Hauptsitz
    San Jose, CA
    Twitter
    @Cisco
    729,357 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    94,810 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CSCO
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cisco DNA Center ist das Netzwerkmanagementsystem, der grundlegende Controller und die Analyseplattform im Zentrum von Ciscos intentbasiertem Netzwerk. Cisco DNA Center erfüllt die Anforderungen der D

Benutzer
Keine Informationen verfügbar
Branchen
  • Krankenhaus & Gesundheitswesen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 37% Unternehmen
  • 18% Unternehmen mittlerer Größe
Cisco DNA Center Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
7
Automatisierung
5
Zuverlässigkeit
4
Zentralisierte Verwaltung
3
Cybersicherheit
3
Contra
Komplexität
4
Teuer
4
Kompatibilitätsprobleme
2
Komplexe Implementierung
2
Lernkurve
2
Cisco DNA Center Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.7
Konsole
Durchschnittlich: 9.0
8.0
Optimierung von Richtlinien
Durchschnittlich: 8.9
8.7
Netzwerk-Mapping (Netzwerk-Mapping)
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Cisco
Gründungsjahr
1984
Hauptsitz
San Jose, CA
Twitter
@Cisco
729,357 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
94,810 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CSCO
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cyber-Sicherheitsmanagement bietet eine zentrale Verwaltungssteuerung über alle Netzwerke und Cloud-Umgebungen, erhöht die Betriebseffizienz und verringert die Komplexität der Verwaltung Ihrer Sicherh

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 75% Unternehmen
    • 25% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Quantum Titan Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.7
    Konsole
    Durchschnittlich: 9.0
    9.8
    Optimierung von Richtlinien
    Durchschnittlich: 8.9
    10.0
    Netzwerk-Mapping (Netzwerk-Mapping)
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,120 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,120 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cyber-Sicherheitsmanagement bietet eine zentrale Verwaltungssteuerung über alle Netzwerke und Cloud-Umgebungen, erhöht die Betriebseffizienz und verringert die Komplexität der Verwaltung Ihrer Sicherh

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 75% Unternehmen
  • 25% Unternehmen mittlerer Größe
Quantum Titan Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.7
Konsole
Durchschnittlich: 9.0
9.8
Optimierung von Richtlinien
Durchschnittlich: 8.9
10.0
Netzwerk-Mapping (Netzwerk-Mapping)
Durchschnittlich: 8.9
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
71,120 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,120 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    AWS Firewall Manager ist ein Sicherheitsverwaltungsdienst, der es erleichtert, AWS WAF-Regeln zentral über Ihre Konten und Anwendungen hinweg zu konfigurieren und zu verwalten.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 51% Unternehmen
    • 20% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • AWS Firewall Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.2
    Konsole
    Durchschnittlich: 9.0
    7.5
    Optimierung von Richtlinien
    Durchschnittlich: 8.9
    7.4
    Netzwerk-Mapping (Netzwerk-Mapping)
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2006
    Hauptsitz
    Seattle, WA
    Twitter
    @awscloud
    2,230,007 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    146,764 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: AMZN
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

AWS Firewall Manager ist ein Sicherheitsverwaltungsdienst, der es erleichtert, AWS WAF-Regeln zentral über Ihre Konten und Anwendungen hinweg zu konfigurieren und zu verwalten.

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 51% Unternehmen
  • 20% Kleinunternehmen
AWS Firewall Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.2
Konsole
Durchschnittlich: 9.0
7.5
Optimierung von Richtlinien
Durchschnittlich: 8.9
7.4
Netzwerk-Mapping (Netzwerk-Mapping)
Durchschnittlich: 8.9
Verkäuferdetails
Gründungsjahr
2006
Hauptsitz
Seattle, WA
Twitter
@awscloud
2,230,007 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
146,764 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: AMZN
(15)4.5 von 5
13th Am einfachsten zu bedienen in Netzwerksicherheitsrichtlinienverwaltung (NSPM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 53% Unternehmen
    • 33% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Forescout Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    4
    Internetsicherheit
    3
    IP-Adressierung
    3
    Überwachung
    3
    Anpassung
    2
    Contra
    Komplexe Implementierung
    2
    Abhängigkeitsprobleme
    2
    Integrationsprobleme
    2
    Leistungsprobleme
    2
    Schlechter Kundensupport
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Forescout Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2000
    Hauptsitz
    San Jose, CA
    Twitter
    @ForeScout
    23,429 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,144 Mitarbeiter*innen auf LinkedIn®
Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 53% Unternehmen
  • 33% Unternehmen mittlerer Größe
Forescout Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
4
Internetsicherheit
3
IP-Adressierung
3
Überwachung
3
Anpassung
2
Contra
Komplexe Implementierung
2
Abhängigkeitsprobleme
2
Integrationsprobleme
2
Leistungsprobleme
2
Schlechter Kundensupport
2
Forescout Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Gründungsjahr
2000
Hauptsitz
San Jose, CA
Twitter
@ForeScout
23,429 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,144 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cisco Security Cloud Control (ehemals Cisco Defense Orchestrator) stärkt Ihre Sicherheitslage durch zentrale Verwaltung, Echtzeit-Transparenz und KI-gesteuerte Automatisierung. Es rationalisiert Abläu

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 62% Unternehmen
    • 31% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cisco Security Cloud Control Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.0
    Konsole
    Durchschnittlich: 9.0
    8.3
    Optimierung von Richtlinien
    Durchschnittlich: 8.9
    8.6
    Netzwerk-Mapping (Netzwerk-Mapping)
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cisco
    Gründungsjahr
    1984
    Hauptsitz
    San Jose, CA
    Twitter
    @Cisco
    729,357 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    94,810 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CSCO
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cisco Security Cloud Control (ehemals Cisco Defense Orchestrator) stärkt Ihre Sicherheitslage durch zentrale Verwaltung, Echtzeit-Transparenz und KI-gesteuerte Automatisierung. Es rationalisiert Abläu

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 62% Unternehmen
  • 31% Unternehmen mittlerer Größe
Cisco Security Cloud Control Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.0
Konsole
Durchschnittlich: 9.0
8.3
Optimierung von Richtlinien
Durchschnittlich: 8.9
8.6
Netzwerk-Mapping (Netzwerk-Mapping)
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Cisco
Gründungsjahr
1984
Hauptsitz
San Jose, CA
Twitter
@Cisco
729,357 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
94,810 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CSCO
(791)4.3 von 5
Optimiert für schnelle Antwort
10th Am einfachsten zu bedienen in Netzwerksicherheitsrichtlinienverwaltung (NSPM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SolarWinds® Observability ist eine umfassende Full-Stack-Observability-Lösung, die entwickelt wurde, um den vielfältigen Anforderungen moderner Organisationen gerecht zu werden, unabhängig von ihrer G

    Benutzer
    • Netzwerkingenieur
    • Systemadministrator
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Krankenhaus & Gesundheitswesen
    Marktsegment
    • 46% Unternehmen
    • 37% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • SolarWinds Observability Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    52
    Überwachung
    49
    Leistungsüberwachung
    48
    Überwachungsfähigkeiten
    45
    Einfache Überwachung
    31
    Contra
    Teuer
    28
    Integrationsprobleme
    16
    Komplexe Einrichtung
    13
    Konfigurationsschwierigkeit
    13
    Lernkurve
    12
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SolarWinds Observability Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    1999
    Hauptsitz
    Austin, TX
    Twitter
    @solarwinds
    19,833 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,797 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SolarWinds® Observability ist eine umfassende Full-Stack-Observability-Lösung, die entwickelt wurde, um den vielfältigen Anforderungen moderner Organisationen gerecht zu werden, unabhängig von ihrer G

Benutzer
  • Netzwerkingenieur
  • Systemadministrator
Branchen
  • Informationstechnologie und Dienstleistungen
  • Krankenhaus & Gesundheitswesen
Marktsegment
  • 46% Unternehmen
  • 37% Unternehmen mittlerer Größe
SolarWinds Observability Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
52
Überwachung
49
Leistungsüberwachung
48
Überwachungsfähigkeiten
45
Einfache Überwachung
31
Contra
Teuer
28
Integrationsprobleme
16
Komplexe Einrichtung
13
Konfigurationsschwierigkeit
13
Lernkurve
12
SolarWinds Observability Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
1999
Hauptsitz
Austin, TX
Twitter
@solarwinds
19,833 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,797 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Junos Space Security Director bietet Sicherheitsrichtlinienverwaltung durch eine intuitive, zentralisierte Schnittstelle, die Durchsetzung über aufkommende und traditionelle Risikofaktoren hinweg biet

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 64% Unternehmen
    • 45% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Juniper Security Director Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1996
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @JuniperNetworks
    105,514 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    11,795 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Junos Space Security Director bietet Sicherheitsrichtlinienverwaltung durch eine intuitive, zentralisierte Schnittstelle, die Durchsetzung über aufkommende und traditionelle Risikofaktoren hinweg biet

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 64% Unternehmen
  • 45% Kleinunternehmen
Juniper Security Director Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Gründungsjahr
1996
Hauptsitz
Sunnyvale, CA
Twitter
@JuniperNetworks
105,514 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
11,795 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Check Point Infinity ist die einzige vollständig konsolidierte Cybersicherheitsarchitektur, die beispiellosen Schutz gegen Gen V Mega-Cyberangriffe sowie zukünftige Cyberbedrohungen über alle Netzwerk

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 24% Unternehmen
    • 21% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Check Point Infinity Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Cybersicherheits-Schutz
    3
    Künstliche Intelligenz
    2
    Zentralisierte Verwaltung
    2
    Sicherheit
    2
    Backup-Lösungen
    1
    Contra
    Schwierige Konfiguration
    1
    Schwierige Navigation
    1
    Teuer
    1
    Lernkurve
    1
    Überwältigende Funktionen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Check Point Infinity Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.0
    Konsole
    Durchschnittlich: 9.0
    9.2
    Optimierung von Richtlinien
    Durchschnittlich: 8.9
    9.5
    Netzwerk-Mapping (Netzwerk-Mapping)
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,120 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,120 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Check Point Infinity ist die einzige vollständig konsolidierte Cybersicherheitsarchitektur, die beispiellosen Schutz gegen Gen V Mega-Cyberangriffe sowie zukünftige Cyberbedrohungen über alle Netzwerk

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 24% Unternehmen
  • 21% Kleinunternehmen
Check Point Infinity Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Cybersicherheits-Schutz
3
Künstliche Intelligenz
2
Zentralisierte Verwaltung
2
Sicherheit
2
Backup-Lösungen
1
Contra
Schwierige Konfiguration
1
Schwierige Navigation
1
Teuer
1
Lernkurve
1
Überwältigende Funktionen
1
Check Point Infinity Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.0
Konsole
Durchschnittlich: 9.0
9.2
Optimierung von Richtlinien
Durchschnittlich: 8.9
9.5
Netzwerk-Mapping (Netzwerk-Mapping)
Durchschnittlich: 8.9
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
71,120 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,120 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
Einstiegspreis:$25.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    ditno ist ein australisches Unternehmen, das eine einzigartige Plattform für das Netzwerk-Sicherheitsmanagement mit zentralisierter Sichtbarkeit über hybride Netzwerke, Risikoanalyse, Echtzeit-Complia

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 62% Unternehmen
    • 38% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • ditno Network Firewall Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kontrolle
    4
    Netzwerksicherheit
    3
    Schutz
    3
    Anpassung
    2
    Einfache Verwaltung
    2
    Contra
    Eingeschränkte Funktionen
    2
    Langsame Leistung
    2
    VPN-Probleme
    2
    Komplexität
    1
    Verbindungsprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ditno Network Firewall Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    10.0
    Konsole
    Durchschnittlich: 9.0
    10.0
    Optimierung von Richtlinien
    Durchschnittlich: 8.9
    10.0
    Netzwerk-Mapping (Netzwerk-Mapping)
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ditno
    Gründungsjahr
    2012
    Hauptsitz
    Sydney, New South Wales
    Twitter
    @DitnoAu
    172 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

ditno ist ein australisches Unternehmen, das eine einzigartige Plattform für das Netzwerk-Sicherheitsmanagement mit zentralisierter Sichtbarkeit über hybride Netzwerke, Risikoanalyse, Echtzeit-Complia

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 62% Unternehmen
  • 38% Unternehmen mittlerer Größe
ditno Network Firewall Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kontrolle
4
Netzwerksicherheit
3
Schutz
3
Anpassung
2
Einfache Verwaltung
2
Contra
Eingeschränkte Funktionen
2
Langsame Leistung
2
VPN-Probleme
2
Komplexität
1
Verbindungsprobleme
1
ditno Network Firewall Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
10.0
Konsole
Durchschnittlich: 9.0
10.0
Optimierung von Richtlinien
Durchschnittlich: 8.9
10.0
Netzwerk-Mapping (Netzwerk-Mapping)
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
ditno
Gründungsjahr
2012
Hauptsitz
Sydney, New South Wales
Twitter
@DitnoAu
172 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    F5 BIG-IP Advanced Firewall Manager (AFM) ist eine leistungsstarke, voll-proxy Netzwerk-Sicherheitslösung, die entwickelt wurde, um Netzwerke und Rechenzentren vor eingehenden Bedrohungen zu schützen,

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 53% Unternehmen
    • 33% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • F5 BIG-IP Advanced Firewall Manager (AFM) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.3
    Konsole
    Durchschnittlich: 9.0
    10.0
    Optimierung von Richtlinien
    Durchschnittlich: 8.9
    10.0
    Netzwerk-Mapping (Netzwerk-Mapping)
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    F5
    Hauptsitz
    Seattle, Washington
    Twitter
    @F5Networks
    1,401 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    6,141 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

F5 BIG-IP Advanced Firewall Manager (AFM) ist eine leistungsstarke, voll-proxy Netzwerk-Sicherheitslösung, die entwickelt wurde, um Netzwerke und Rechenzentren vor eingehenden Bedrohungen zu schützen,

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 53% Unternehmen
  • 33% Unternehmen mittlerer Größe
F5 BIG-IP Advanced Firewall Manager (AFM) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.3
Konsole
Durchschnittlich: 9.0
10.0
Optimierung von Richtlinien
Durchschnittlich: 8.9
10.0
Netzwerk-Mapping (Netzwerk-Mapping)
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
F5
Hauptsitz
Seattle, Washington
Twitter
@F5Networks
1,401 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
6,141 Mitarbeiter*innen auf LinkedIn®
(14)4.4 von 5
12th Am einfachsten zu bedienen in Netzwerksicherheitsrichtlinienverwaltung (NSPM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    BlueCat Infrastructure Assurance (BCIA) ist eine proaktive Überwachungs- und Automatisierungslösung. Es ist wie ein virtueller DDI-Experte, der rund um die Uhr im Einsatz ist. Infrastructure Assurance

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 57% Unternehmen
    • 29% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • BlueCat Infrastructure Assurance (BCIA) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    BlueCat
    Gründungsjahr
    2001
    Hauptsitz
    Toronto, Ontario
    Twitter
    @BlueCatNetworks
    2,276 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    647 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

BlueCat Infrastructure Assurance (BCIA) ist eine proaktive Überwachungs- und Automatisierungslösung. Es ist wie ein virtueller DDI-Experte, der rund um die Uhr im Einsatz ist. Infrastructure Assurance

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 57% Unternehmen
  • 29% Unternehmen mittlerer Größe
BlueCat Infrastructure Assurance (BCIA) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
BlueCat
Gründungsjahr
2001
Hauptsitz
Toronto, Ontario
Twitter
@BlueCatNetworks
2,276 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
647 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Stealthwatch ist die einzige Lösung, die Bedrohungen in Ihrem privaten Netzwerk, in öffentlichen Clouds und sogar im verschlüsselten Datenverkehr erkennt.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 52% Unternehmen
    • 33% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cisco Secure Network Analytics Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.3
    Konsole
    Durchschnittlich: 9.0
    8.9
    Optimierung von Richtlinien
    Durchschnittlich: 8.9
    8.3
    Netzwerk-Mapping (Netzwerk-Mapping)
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cisco
    Gründungsjahr
    1984
    Hauptsitz
    San Jose, CA
    Twitter
    @Cisco
    729,357 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    94,810 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CSCO
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Stealthwatch ist die einzige Lösung, die Bedrohungen in Ihrem privaten Netzwerk, in öffentlichen Clouds und sogar im verschlüsselten Datenverkehr erkennt.

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 52% Unternehmen
  • 33% Kleinunternehmen
Cisco Secure Network Analytics Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.3
Konsole
Durchschnittlich: 9.0
8.9
Optimierung von Richtlinien
Durchschnittlich: 8.9
8.3
Netzwerk-Mapping (Netzwerk-Mapping)
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Cisco
Gründungsjahr
1984
Hauptsitz
San Jose, CA
Twitter
@Cisco
729,357 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
94,810 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CSCO
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    F5® BIG-IQ® Centralized Management bietet einen anwendungszentrierten und einheitlichen Punkt für Sichtbarkeit und Kontrolle für F5 BIG-IP-Produkte und -Funktionen. BIG-IQ Centralized Management erlei

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 55% Kleinunternehmen
    • 27% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • F5 BIG-IQ Centralized Management Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Zentralisierte Verwaltung
    3
    Sicherheit
    3
    Benutzeroberfläche
    3
    Überwachung
    2
    Cloud-Management
    1
    Contra
    Unzureichende Dokumentation
    1
    Begrenzte Berichterstattung
    1
    Eingeschränkte Sicht
    1
    Schlechter Kundensupport
    1
    Schulung erforderlich
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • F5 BIG-IQ Centralized Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.3
    Konsole
    Durchschnittlich: 9.0
    7.9
    Optimierung von Richtlinien
    Durchschnittlich: 8.9
    7.9
    Netzwerk-Mapping (Netzwerk-Mapping)
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    F5
    Hauptsitz
    Seattle, Washington
    Twitter
    @F5Networks
    1,401 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    6,141 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

F5® BIG-IQ® Centralized Management bietet einen anwendungszentrierten und einheitlichen Punkt für Sichtbarkeit und Kontrolle für F5 BIG-IP-Produkte und -Funktionen. BIG-IQ Centralized Management erlei

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 55% Kleinunternehmen
  • 27% Unternehmen
F5 BIG-IQ Centralized Management Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Zentralisierte Verwaltung
3
Sicherheit
3
Benutzeroberfläche
3
Überwachung
2
Cloud-Management
1
Contra
Unzureichende Dokumentation
1
Begrenzte Berichterstattung
1
Eingeschränkte Sicht
1
Schlechter Kundensupport
1
Schulung erforderlich
1
F5 BIG-IQ Centralized Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.3
Konsole
Durchschnittlich: 9.0
7.9
Optimierung von Richtlinien
Durchschnittlich: 8.9
7.9
Netzwerk-Mapping (Netzwerk-Mapping)
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
F5
Hauptsitz
Seattle, Washington
Twitter
@F5Networks
1,401 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
6,141 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Trend Micro TippingPoint integriert sich in die Deep Discovery Advanced Threat Protection-Lösung, um gezielte Angriffe und Malware durch präventive Bedrohungsabwehr, Bedrohungserkenntnisse und Prioris

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 38% Kleinunternehmen
    • 31% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Trend Micro TippingPoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.8
    Konsole
    Durchschnittlich: 9.0
    9.0
    Optimierung von Richtlinien
    Durchschnittlich: 8.9
    8.7
    Netzwerk-Mapping (Netzwerk-Mapping)
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trend Micro
    Gründungsjahr
    1988
    Hauptsitz
    Tokyo
    Twitter
    @trendmicro
    112,849 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    7,751 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    OTCMKTS:TMICY
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Trend Micro TippingPoint integriert sich in die Deep Discovery Advanced Threat Protection-Lösung, um gezielte Angriffe und Malware durch präventive Bedrohungsabwehr, Bedrohungserkenntnisse und Prioris

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 38% Kleinunternehmen
  • 31% Unternehmen
Trend Micro TippingPoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.8
Konsole
Durchschnittlich: 9.0
9.0
Optimierung von Richtlinien
Durchschnittlich: 8.9
8.7
Netzwerk-Mapping (Netzwerk-Mapping)
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Trend Micro
Gründungsjahr
1988
Hauptsitz
Tokyo
Twitter
@trendmicro
112,849 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
7,751 Mitarbeiter*innen auf LinkedIn®
Eigentum
OTCMKTS:TMICY
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Sicherheitsmanagement und Multi-Domain-Sicherheitsmanagement (Provider-1) bieten mehr Sicherheit und Kontrolle, indem sie Ihr Sicherheitsmanagement in mehrere virtuelle Domänen segmentieren. Unternehm

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 82% Unternehmen
    • 18% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Multi-Domain Security Management Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Cybersicherheit
    1
    Netzwerkverwaltung
    1
    Fehlerbehebung
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Multi-Domain Security Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.6
    Konsole
    Durchschnittlich: 9.0
    9.4
    Optimierung von Richtlinien
    Durchschnittlich: 8.9
    7.8
    Netzwerk-Mapping (Netzwerk-Mapping)
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,120 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,120 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Sicherheitsmanagement und Multi-Domain-Sicherheitsmanagement (Provider-1) bieten mehr Sicherheit und Kontrolle, indem sie Ihr Sicherheitsmanagement in mehrere virtuelle Domänen segmentieren. Unternehm

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 82% Unternehmen
  • 18% Kleinunternehmen
Multi-Domain Security Management Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Cybersicherheit
1
Netzwerkverwaltung
1
Fehlerbehebung
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
Multi-Domain Security Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.6
Konsole
Durchschnittlich: 9.0
9.4
Optimierung von Richtlinien
Durchschnittlich: 8.9
7.8
Netzwerk-Mapping (Netzwerk-Mapping)
Durchschnittlich: 8.9
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
71,120 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,120 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
(12)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Illumio Zero Trust Segmentation ist die erste Plattform zur Eindämmung von Sicherheitsverletzungen. Visualisieren Sie alle Kommunikationen zwischen Workloads und Geräten, setzen Sie granulare Segmenti

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 33% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Illumio Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Datensicherheit
    1
    Malware-Schutz
    1
    Sicherheit
    1
    Bedrohungsschutz
    1
    Contra
    Teuer
    1
    Integrationsprobleme
    1
    Zeitverbrauch
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Illumio Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.4
    Konsole
    Durchschnittlich: 9.0
    9.4
    Optimierung von Richtlinien
    Durchschnittlich: 8.9
    10.0
    Netzwerk-Mapping (Netzwerk-Mapping)
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Illumio
    Gründungsjahr
    2013
    Hauptsitz
    Sunnyvale, California
    Twitter
    @illumio
    3,412 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    792 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Illumio Zero Trust Segmentation ist die erste Plattform zur Eindämmung von Sicherheitsverletzungen. Visualisieren Sie alle Kommunikationen zwischen Workloads und Geräten, setzen Sie granulare Segmenti

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 33% Unternehmen
Illumio Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Datensicherheit
1
Malware-Schutz
1
Sicherheit
1
Bedrohungsschutz
1
Contra
Teuer
1
Integrationsprobleme
1
Zeitverbrauch
1
Illumio Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.4
Konsole
Durchschnittlich: 9.0
9.4
Optimierung von Richtlinien
Durchschnittlich: 8.9
10.0
Netzwerk-Mapping (Netzwerk-Mapping)
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Illumio
Gründungsjahr
2013
Hauptsitz
Sunnyvale, California
Twitter
@illumio
3,412 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
792 Mitarbeiter*innen auf LinkedIn®
(9)4.4 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    FireMon Policy Manager ist eine umfassende Plattform zur Verwaltung von Firewall-Richtlinien, die Organisationen dabei hilft, sich schnell an Veränderungen anzupassen, Risiken zu managen und kontinuie

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 67% Unternehmen
    • 33% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Policy Manager Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    1
    Einfacher Zugang
    1
    Einfache Integrationen
    1
    Merkmale
    1
    Integrationen
    1
    Contra
    Leistungsprobleme
    1
    Langsame Leistung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Policy Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.3
    Konsole
    Durchschnittlich: 9.0
    10.0
    Optimierung von Richtlinien
    Durchschnittlich: 8.9
    8.9
    Netzwerk-Mapping (Netzwerk-Mapping)
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    FireMon
    Gründungsjahr
    2004
    Hauptsitz
    Overland Park, KS
    Twitter
    @FireMon
    2,460 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    243 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

FireMon Policy Manager ist eine umfassende Plattform zur Verwaltung von Firewall-Richtlinien, die Organisationen dabei hilft, sich schnell an Veränderungen anzupassen, Risiken zu managen und kontinuie

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 67% Unternehmen
  • 33% Unternehmen mittlerer Größe
Policy Manager Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
1
Einfacher Zugang
1
Einfache Integrationen
1
Merkmale
1
Integrationen
1
Contra
Leistungsprobleme
1
Langsame Leistung
1
Policy Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.3
Konsole
Durchschnittlich: 9.0
10.0
Optimierung von Richtlinien
Durchschnittlich: 8.9
8.9
Netzwerk-Mapping (Netzwerk-Mapping)
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
FireMon
Gründungsjahr
2004
Hauptsitz
Overland Park, KS
Twitter
@FireMon
2,460 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
243 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Network Configuration Manager ist eine umfassende Lösung, die Netzwerkorganisationen mit effizienten Fähigkeiten zur Netzwerk- und Änderungsverwaltung ausstattet. Es unterstützt eine breite Palette vo

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 35% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • ManageEngine Network Configuration Manager Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherung
    8
    Konfigurationsmanagement
    8
    Automatisierung
    7
    Konfigurationsleichtigkeit
    6
    Sicherheitskonformität
    6
    Contra
    Eingeschränkte Funktionen
    5
    Teuer
    4
    Kompatibilitätsprobleme
    3
    Mangel an Funktionen
    3
    Komplexität
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ManageEngine Network Configuration Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.8
    Konsole
    Durchschnittlich: 9.0
    8.3
    Optimierung von Richtlinien
    Durchschnittlich: 8.9
    8.3
    Netzwerk-Mapping (Netzwerk-Mapping)
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ManageEngine
    Gründungsjahr
    2002
    Hauptsitz
    Del Valle, Texas
    Twitter
    @manageengine
    7,686 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    513 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Network Configuration Manager ist eine umfassende Lösung, die Netzwerkorganisationen mit effizienten Fähigkeiten zur Netzwerk- und Änderungsverwaltung ausstattet. Es unterstützt eine breite Palette vo

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 35% Unternehmen
ManageEngine Network Configuration Manager Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherung
8
Konfigurationsmanagement
8
Automatisierung
7
Konfigurationsleichtigkeit
6
Sicherheitskonformität
6
Contra
Eingeschränkte Funktionen
5
Teuer
4
Kompatibilitätsprobleme
3
Mangel an Funktionen
3
Komplexität
2
ManageEngine Network Configuration Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.8
Konsole
Durchschnittlich: 9.0
8.3
Optimierung von Richtlinien
Durchschnittlich: 8.9
8.3
Netzwerk-Mapping (Netzwerk-Mapping)
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
ManageEngine
Gründungsjahr
2002
Hauptsitz
Del Valle, Texas
Twitter
@manageengine
7,686 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
513 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Firewalls und Sicherheitsgruppen sind wichtig, um Ihre Cloud-Umgebung und die darin gespeicherten Informationen zu sichern sowie bösartige Aktivitäten daran zu hindern, Ihre Server oder Benutzer zu er

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen
    • 50% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • IBM Cloud Network Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    9.2
    Konsole
    Durchschnittlich: 9.0
    8.3
    Optimierung von Richtlinien
    Durchschnittlich: 8.9
    8.3
    Netzwerk-Mapping (Netzwerk-Mapping)
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    IBM
    Gründungsjahr
    1911
    Hauptsitz
    Armonk, NY
    Twitter
    @IBM
    710,413 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    328,966 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    SWX:IBM
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Firewalls und Sicherheitsgruppen sind wichtig, um Ihre Cloud-Umgebung und die darin gespeicherten Informationen zu sichern sowie bösartige Aktivitäten daran zu hindern, Ihre Server oder Benutzer zu er

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen
  • 50% Unternehmen mittlerer Größe
IBM Cloud Network Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
9.2
Konsole
Durchschnittlich: 9.0
8.3
Optimierung von Richtlinien
Durchschnittlich: 8.9
8.3
Netzwerk-Mapping (Netzwerk-Mapping)
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
IBM
Gründungsjahr
1911
Hauptsitz
Armonk, NY
Twitter
@IBM
710,413 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
328,966 Mitarbeiter*innen auf LinkedIn®
Eigentum
SWX:IBM
(22)4.2 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    "Netzwerke werden gehackt, werden langsam und fallen häufiger aus, als Sie denken. Verwenden Sie das richtige Werkzeug, um Ihr Netzwerk zu kontrollieren?" BhaiFi ist ein globales Cybersicherheits-Sta

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 64% Kleinunternehmen
    • 23% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • BhaiFi.ai Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.3
    Konsole
    Durchschnittlich: 9.0
    6.7
    Optimierung von Richtlinien
    Durchschnittlich: 8.9
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    BhaiFi
    Gründungsjahr
    2017
    Hauptsitz
    Gurgaon, Haryana
    Twitter
    @bhaifi
    71 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    24 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

"Netzwerke werden gehackt, werden langsam und fallen häufiger aus, als Sie denken. Verwenden Sie das richtige Werkzeug, um Ihr Netzwerk zu kontrollieren?" BhaiFi ist ein globales Cybersicherheits-Sta

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 64% Kleinunternehmen
  • 23% Unternehmen mittlerer Größe
BhaiFi.ai Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.3
Konsole
Durchschnittlich: 9.0
6.7
Optimierung von Richtlinien
Durchschnittlich: 8.9
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
BhaiFi
Gründungsjahr
2017
Hauptsitz
Gurgaon, Haryana
Twitter
@bhaifi
71 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
24 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    FireMon Asset Manager (ehemals Lumeta) ist eine Echtzeit-Netzwerksichtbarkeitslösung, die umfassende, kontinuierliche Asset-Intelligenz im gesamten Unternehmen bietet. Im Gegensatz zu anderen Lösungen

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • FireMon Asset Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    10.0
    Konsole
    Durchschnittlich: 9.0
    10.0
    Optimierung von Richtlinien
    Durchschnittlich: 8.9
    8.3
    Netzwerk-Mapping (Netzwerk-Mapping)
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    FireMon
    Gründungsjahr
    2004
    Hauptsitz
    Overland Park, KS
    Twitter
    @FireMon
    2,460 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    243 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

FireMon Asset Manager (ehemals Lumeta) ist eine Echtzeit-Netzwerksichtbarkeitslösung, die umfassende, kontinuierliche Asset-Intelligenz im gesamten Unternehmen bietet. Im Gegensatz zu anderen Lösungen

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
FireMon Asset Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
10.0
Konsole
Durchschnittlich: 9.0
10.0
Optimierung von Richtlinien
Durchschnittlich: 8.9
8.3
Netzwerk-Mapping (Netzwerk-Mapping)
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
FireMon
Gründungsjahr
2004
Hauptsitz
Overland Park, KS
Twitter
@FireMon
2,460 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
243 Mitarbeiter*innen auf LinkedIn®
(1)4.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Zeguro bietet Cyber-Versicherung und eine benutzerfreundliche Cyber-Risikomanagement-Lösung, Zeguro Cyber Safety. Entwickelt für kleine bis mittelgroße Unternehmen, umfasst unsere Cyber Safety-Plattfo

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Zeguro Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    1
    Benutzeroberfläche
    1
    Contra
    Bereitstellungsprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Zeguro Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    10.0
    Konsole
    Durchschnittlich: 9.0
    10.0
    Optimierung von Richtlinien
    Durchschnittlich: 8.9
    10.0
    Netzwerk-Mapping (Netzwerk-Mapping)
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Zeguro
    Twitter
    @Zeguroinc
    211 Twitter-Follower
    LinkedIn®-Seite
    linkedin.com
    19 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Zeguro bietet Cyber-Versicherung und eine benutzerfreundliche Cyber-Risikomanagement-Lösung, Zeguro Cyber Safety. Entwickelt für kleine bis mittelgroße Unternehmen, umfasst unsere Cyber Safety-Plattfo

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
Zeguro Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
1
Benutzeroberfläche
1
Contra
Bereitstellungsprobleme
1
Zeguro Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
10.0
Konsole
Durchschnittlich: 9.0
10.0
Optimierung von Richtlinien
Durchschnittlich: 8.9
10.0
Netzwerk-Mapping (Netzwerk-Mapping)
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Zeguro
Twitter
@Zeguroinc
211 Twitter-Follower
LinkedIn®-Seite
linkedin.com
19 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Elisity ist ein Fortschritt in der Netzwerksegmentierungsarchitektur und führt die Bemühungen von Unternehmen an, Zero Trust-Reife zu erreichen, Sicherheitsrisiken proaktiv zu verhindern und die Netzw

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Elisity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Elisity
    Hauptsitz
    San Jose, US
    LinkedIn®-Seite
    www.linkedin.com
    106 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Elisity ist ein Fortschritt in der Netzwerksegmentierungsarchitektur und führt die Bemühungen von Unternehmen an, Zero Trust-Reife zu erreichen, Sicherheitsrisiken proaktiv zu verhindern und die Netzw

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Elisity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Elisity
Hauptsitz
San Jose, US
LinkedIn®-Seite
www.linkedin.com
106 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Firesec ist eine Plattform für Sicherheitsanalyse und Orchestrierung. Sie ist darauf ausgelegt, die Probleme dieser Personas zu lösen - CISO, Sicherheitsberater, Sicherheitsprüfer und Netzwerkadminist

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Firesec Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Twitter
    @niiconsulting
    2,347 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    499 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Firesec ist eine Plattform für Sicherheitsanalyse und Orchestrierung. Sie ist darauf ausgelegt, die Probleme dieser Personas zu lösen - CISO, Sicherheitsberater, Sicherheitsprüfer und Netzwerkadminist

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Firesec Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Twitter
@niiconsulting
2,347 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
499 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    IP Fabric ist eine herstellerneutrale Netzwerk-Sicherheitsplattform, die die ganzheitliche Entdeckung, Verifizierung, Visualisierung und Dokumentation von großen Unternehmensnetzwerken automatisiert,

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • IP Fabric Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    IP Fabric
    Gründungsjahr
    2015
    Hauptsitz
    IP Fabric, Inc. 115 BROADWAY, 5th Floor NEW YORK NY, 10006 United States
    Twitter
    @IPFabric
    929 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    119 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

IP Fabric ist eine herstellerneutrale Netzwerk-Sicherheitsplattform, die die ganzheitliche Entdeckung, Verifizierung, Visualisierung und Dokumentation von großen Unternehmensnetzwerken automatisiert,

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
IP Fabric Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
IP Fabric
Gründungsjahr
2015
Hauptsitz
IP Fabric, Inc. 115 BROADWAY, 5th Floor NEW YORK NY, 10006 United States
Twitter
@IPFabric
929 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
119 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    NP-View führt eine umfassende Analyse von Firewall-, Router- und Switch-Konfigurationen durch, um die Konnektivität zu bestimmen und Abweichungen von Sicherheitsrichtlinien, Standards und Best Practic

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • NP-View Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2014
    Hauptsitz
    Chicago, US
    LinkedIn®-Seite
    www.linkedin.com
    16 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

NP-View führt eine umfassende Analyse von Firewall-, Router- und Switch-Konfigurationen durch, um die Konnektivität zu bestimmen und Abweichungen von Sicherheitsrichtlinien, Standards und Best Practic

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
NP-View Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Gründungsjahr
2014
Hauptsitz
Chicago, US
LinkedIn®-Seite
www.linkedin.com
16 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Ein wesentlicher Bestandteil von Fortra (das neue Gesicht von HelpSystems) Powertech ist stolz darauf, Teil des umfassenden Cybersecurity-Portfolios von Fortra zu sein. Fortra vereinfacht die heutig

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Powertech Policy Manager for IBM i Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Fortra
    Gründungsjahr
    1982
    Hauptsitz
    Eden Prairie, Minnesota
    Twitter
    @fortraofficial
    2,473 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,643 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Ein wesentlicher Bestandteil von Fortra (das neue Gesicht von HelpSystems) Powertech ist stolz darauf, Teil des umfassenden Cybersecurity-Portfolios von Fortra zu sein. Fortra vereinfacht die heutig

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Powertech Policy Manager for IBM i Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Fortra
Gründungsjahr
1982
Hauptsitz
Eden Prairie, Minnesota
Twitter
@fortraofficial
2,473 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,643 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Bereitstellung einer umfassenden Sicherheits-, Verschlüsselungs- und Compliance-Management-Lösung für IBM i-Umgebungen.

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Precisely Enforcive Enterprise Security Suite Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Precisely
    Hauptsitz
    Burlington, Massachusetts
    Twitter
    @PreciselyData
    3,978 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,007 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Bereitstellung einer umfassenden Sicherheits-, Verschlüsselungs- und Compliance-Management-Lösung für IBM i-Umgebungen.

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Precisely Enforcive Enterprise Security Suite Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Precisely
Hauptsitz
Burlington, Massachusetts
Twitter
@PreciselyData
3,978 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,007 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Bereitstellen und verwalten Sie alle Ihre Firewalls, verbundenen Switches und Zugangspunkte über ein benutzerfreundliches Dashboard.

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SonicWall Network Security Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SonicWall
    Gründungsjahr
    1991
    Hauptsitz
    Milpitas, CA
    Twitter
    @SonicWall
    29,673 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,031 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Bereitstellen und verwalten Sie alle Ihre Firewalls, verbundenen Switches und Zugangspunkte über ein benutzerfreundliches Dashboard.

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
SonicWall Network Security Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
SonicWall
Gründungsjahr
1991
Hauptsitz
Milpitas, CA
Twitter
@SonicWall
29,673 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,031 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Stormshield Management Center ist eine Software, die hilft, die Verbindungen zwischen mehreren hundert Standorten zu überwachen und abzusichern.

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Stormshield Management Center Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Stormshield
    Hauptsitz
    N/A
    Twitter
    @Stormshield
    5,659 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    362 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Stormshield Management Center ist eine Software, die hilft, die Verbindungen zwischen mehreren hundert Standorten zu überwachen und abzusichern.

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Stormshield Management Center Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Stormshield
Hauptsitz
N/A
Twitter
@Stormshield
5,659 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
362 Mitarbeiter*innen auf LinkedIn®

Mehr über Netzwerksicherheitsrichtlinien-Management-Software erfahren

Was ist Network Security Policy Management (NSPM) Software?

Network Security Policy Management (NSPM) Software hilft Unternehmen, die Orchestrierung von Sicherheitsrichtlinien über hybride Netzwerke hinweg zu optimieren. Sie hilft Unternehmen, ihre Sicherheitsrichtlinien auf dem neuesten Stand zu halten und schützt sie vor sich entwickelnden Cyberangriffen.

Mit dem Wachstum des IT-Netzwerks in einer Organisation wächst auch die Herausforderung der Cybersicherheit. Neue Firewall-Regeln und Cloud-Sicherheitsrichtlinien werden häufig hinzugefügt. Die Größe und Komplexität machen es schwierig, diese Richtlinien zu verstehen und nachzuverfolgen. Es besteht auch die Möglichkeit, dass veraltete Richtlinien im System verbleiben, da Administratoren nicht sicher sind, welche Folgen deren Entfernung haben könnte.

NSPM bietet eine Reihe von Tools zur Durchsetzung von Sicherheitsrichtlinien im Netzwerk. NSPM-Software verwaltet Richtlinienänderungen, indem sie ein Audit-Log von Änderungen und Aktualisierungen erstellt. Sie hilft auch bei der Automatisierung und Verwaltung von Firewall- und Netzwerkkonfigurationen.

NSPM benachrichtigt Administratoren über Richtlinienänderungen, hilft ihnen, veraltete Sicherheitsrichtlinien zu entfernen, und hält Compliance-Standards ein. 

Was sind die häufigsten Merkmale von Network Security Policy Management (NSPM) Software?

Die folgenden sind einige Kernmerkmale von NSPM-Software, die ein Managementsystem für Sicherheitsrichtlinien im gesamten Netzwerk bereitstellt:

Richtlinienoptimierung: NSPM-Software identifiziert redundante Prozesse und Richtlinien und automatisiert Änderungen, um unnötige Richtliniendurchsetzungen zu reduzieren.

Auditing: Die Software ermöglicht eine tiefgehende Untersuchung von Apps, Routern, netzwerkverbundenen Geräten, cloudbasierten Netzwerken, deren Richtlinien und Protokollen. Dies hilft Organisationen, konform und auf dem neuesten Stand in Bezug auf Sicherheitsrichtlinien zu bleiben.

Automatisiertes Sicherheitskonfigurationsmanagement: Tools zur Verwaltung von Netzwerksicherheitsrichtlinien können Konfigurationsregelsets und Richtliniendurchsetzungsmaßnahmen überwachen und Änderungen dokumentieren, um die Compliance aufrechtzuerhalten.

Automatisierung von Richtlinienänderungen: Es kann mühsam sein, Richtlinienänderungen manuell im gesamten Netzwerk umzusetzen. NSPM automatisiert vollständig End-to-End-Richtliniendurchsetzungs-Workflows über hybride und Multi-Cloud-Umgebungen hinweg.

Dokumentation von Richtlinienänderungen: NSPM erstellt Protokolle über jede Änderung in den Richtlinien. Dies ist äußerst hilfreich bei der Erstellung von Auditberichten.

Dashboard: NSPM-Software bietet ein einziges Dashboard, von dem aus die Verwaltung von Firewall- und Sicherheitskonfigurationen orchestriert werden kann. Dies bietet Einblicke auf mehreren Granularitätsebenen.

Alarmierung: Das Tool kann automatisierte Alarme an Stakeholder senden, wenn eine Richtlinie oder Einstellung geändert wird.

Compliance-Überwachung: NSPM überwacht Konfigurationsregelsets und Richtliniendurchsetzungsmaßnahmen und dokumentiert Änderungen, um die Compliance aufrechtzuerhalten.

Risikobewertung: Es hilft, Sicherheitsrisiken zu verwalten, indem potenzielle Netzwerksicherheitsrisiken, Schwachstellen und Compliance-Auswirkungen identifiziert werden. 

Was sind die Vorteile von Network Security Policy Management (NSPM) Software?

Network Security Policy Management bietet der Organisation eine Managementplattform für ihre Sicherheitsinfrastrukturrichtlinien über ihre Netzwerke hinweg und hilft, Cyberbedrohungen zu vermeiden. Es bietet auch eine Reihe weiterer Vorteile, die unten aufgeführt sind.

Unterstützung bei der Richtlinienerstellung: NSPM-Software macht das Richtlinienmanagement skalierbar, wenn das Geschäft und das Netzwerk wachsen. Einige NSPM-Software unterstützt bei der Erstellung und Orchestrierung von Richtlinien im gesamten Netzwerk.

Automatisierung: Viele NSPM-Tools bieten einen automatisierten Alarmmechanismus, der die Administratoren und relevanten Teams benachrichtigt, wann immer Richtlinienänderungen auftreten. NSPM automatisiert Implementierungs-Workflows. Dies erleichtert die Durchsetzung von Richtlinien im gesamten Netzwerk. 

Compliance: Jedes Land und jede Region hat ihre eigenen Governance-Regeln, die schwer zu verfolgen sein können. Network Security Policy Management Software bietet Rahmenwerke, um die Compliance-Standards für den Datenschutz zu erfüllen.

Zeitersparnis: Alle Richtlinienänderungen und Konfigurationen im Auge zu behalten, ist menschlich unmöglich, wenn die Organisation wächst. Multi-Vendor-Situationen für Cloud-Systeme verkomplizieren die Netzwerklandschaft weiter. Manuelle Verwaltung kann zu Fehlern wie verpassten Updates und nicht gelöschten veralteten Richtlinien führen. NSPM hilft, Probleme schnell zu identifizieren und zu beheben.

Visualisierung: NSPM-Software ermöglicht es Unternehmen, Sicherheitsrichtlinien über ihre hybride Cloud-Umgebung hinweg über eine einzige Konsole zu verwalten.

Änderungsmanagement: Network Security Policy Management Software protokolliert alle Richtlinienaktualisierungen und -änderungen. Dies kann den Administratoren helfen, die richtigen Sicherheitskontrollmaßnahmen zu ergreifen. Dies erleichtert die Erstellung von Berichten für Datenschutz- und Sicherheitsaudits. 

Wer nutzt Network Security Policy Management (NSPM) Software?

Netzwerkadministratoren: Netzwerkadministratoren nutzen NSPM, um die Netzwerksicherheitsoperationen für ihre Organisationen zu definieren, zu aktualisieren und zentral zu verwalten.

IT-Teams: IT-Abteilungen nutzen NPSM, um Sicherheitsrichtlinien und Firewall-Konfigurationen über ihre Multi-Cloud-Umgebungen hinweg durchzusetzen.

Was sind die Alternativen zu Network Security Policy Management (NSPM) Software?

Im Folgenden sind die Alternativen zur Network Security Policy Management aufgeführt, die diese Art von Software entweder teilweise oder vollständig ersetzen können:

Netzwerküberwachungssoftware: Netzwerküberwachungssoftware hilft, Probleme mit dem Computernetzwerk zu erkennen, indem die Leistung mit festgelegten Benchmarks verglichen wird. Dies hilft bei der schnelleren Behebung von Problemen. Sie legen auch Kontrollpunkte fest und messen Reaktionszeit, Verfügbarkeit, Konsistenz, Zuverlässigkeit und den gesamten Netzwerkverkehr basierend auf Echtzeit- und historischen Leistungsdaten.

Netzwerkmanagement-Software: Diese wird verwendet, um IT-Systeme zu verwalten und zu steuern, indem Informationen über die Organisation des Netzwerks, seine Leistung und seine Benutzer bereitgestellt werden. Netzwerkmanagement-Tools werden zur Administration, Bereitstellung und Kontrolle von IT eingesetzt. 

Software im Zusammenhang mit Network Security Policy Management (NSPM) Software

Verwandte Lösungen, die zusammen mit Network Security Policy Management verwendet werden können, umfassen:

Netzwerkautomatisierungssoftware: Netzwerkautomatisierungssoftware automatisiert den Prozess der Verwaltung, Konfiguration, Prüfung, Bereitstellung und des Betriebs von Endpunkten sowie physischen und virtuellen Geräten innerhalb eines Netzwerks. Sie erhöht die Produktivität, indem menschliche Fehler verhindert und Betriebskosten im Zusammenhang mit der manuellen Netzwerkverwaltung reduziert werden. Netzwerkautomatisierungstools werden von IT-Teams für die Bereitstellung von Netzwerkressourcen, Netzwerkkonfiguration, Netzwerkaudits und Netzwerkgerätemapping verwendet, unter anderem.

Mikrosegmentierungssoftware: Mikrosegmentierungssoftware hilft, Workloads zu segmentieren und sie individuell durch richtliniengesteuerte, anwendungsbezogene Sicherheit zu steuern, wodurch die Angriffsfläche reduziert wird. Diese Tools isolieren Komponenten von Rechenzentren und Cloud-Workloads mithilfe von Netzwerkvirtualisierung, um sie unabhängig bereitzustellen und zu schützen. 

Herausforderungen mit Network Security Policy Management (NSPM) Software

Softwarelösungen können ihre eigenen Herausforderungen mit sich bringen. Hier sind einige Herausforderungen, denen Benutzer von NSPM-Software begegnen können:

Manuelle Änderungen: Obwohl viele Operationen automatisiert sind, fallen nicht alle Aufgaben unter diesen Bereich. Manuelle Eingriffe sind an vielen Stellen weiterhin erforderlich. Dies verringert die Wirkung der Software.

Konfigurationskomplexität: Die für diese Software erforderlichen Konfigurationen können komplex und langwierig sein. Dies kann für Administratoren mühsam und verwirrend sein und die Einrichtungs- und ROI-Zeit erhöhen.

Integration: Viele NSPM-Tools integrieren sich nicht mit Produkten aller Marken im Netzwerk. Dies kann den Umfang einer robusten Netzwerk-Richtlinienverwaltung des gesamten Netzwerks einschränken.

Wie kauft man Network Security Policy Management (NSPM) Software

Anforderungserhebung (RFI/RFP) für Network Security Policy Management (NSPM) Software

Ein wichtiger Punkt, den man beim Kauf einer NSPM-Lösung berücksichtigen sollte, ist die Fähigkeit der Software, sich mit allen Apps, Endgeräten, Ausrüstungen und Technologien im Netzwerk zu integrieren. Die Software sollte auch bei der automatischen Erstellung und Implementierung von Richtlinien helfen können. 

Sie sollte auch die Einhaltung von Datenschutzstandards unterstützen. Das Tool muss eine einfache Protokollverwaltung sowie Alarmierungs- und Visualisierungsfunktionen bieten, um Richtlinienänderungen im Auge zu behalten. Es ist ein zusätzlicher Vorteil, wenn der Anbieter eine kostenlose Testversion anbietet, damit der Käufer das Produkt vor einer langfristigen Investition bewerten kann. Je nach Umfang der Bereitstellung kann es hilfreich sein, ein RFI zu erstellen, eine einseitige Liste mit einigen Stichpunkten, die beschreiben, was von der Software benötigt wird.

Vergleich von Network Security Policy Management (NSPM) Software-Produkten

Erstellen Sie eine Longlist

Käufer müssen die Funktionen identifizieren, die sie von ihren NSPM-Tools benötigen, und mit einem großen Pool von NSPM-Anbietern beginnen. Sie müssen dann die Vor- und Nachteile jedes Produkts bewerten.

Erstellen Sie eine Shortlist

Shortlists helfen, die Ergebnisse der ersten Anbieterevaluierungen mit anderen Käuferbewertungen auf Drittanbieter-Bewertungsseiten wie g2.com zu vergleichen, was dem Käufer hilft, sich auf eine Liste mit drei bis fünf Produkten zu konzentrieren. Von dort aus können Käufer Preise und Funktionen vergleichen, um die beste Passform zu bestimmen.

Führen Sie Demos durch

Unternehmen sollten alle Produkte auf ihrer Shortlist vorführen. Während der Demos sollten Käufer spezifische Fragen zu den Funktionen stellen, die ihnen am wichtigsten sind; zum Beispiel könnte man um eine Demo bitten, wie das Tool reagieren würde, wenn es eine Richtlinienänderung erkennt.

Auswahl von Network Security Policy Management (NSPM) Software

Wählen Sie ein Auswahlteam

Unabhängig von der Größe eines Unternehmens ist es entscheidend, die relevantesten Personen während des Softwareauswahlprozesses einzubeziehen. Das Team sollte relevante Unternehmensstakeholder umfassen, die die Software nutzen, sie prüfen und überprüfen können, ob sie die Anforderungen der Organisation erfüllt. Die Personen, die für die tägliche Nutzung der NSPM-Software verantwortlich sind, müssen Teil des Auswahlteams sein. IT-Administratoren, Cybersicherheitsteams und Entscheidungsträger könnten die primären Personen in der Gruppe sein.

Verhandlung

Die Kosten der Software variieren je nach den angebotenen Funktionen, der Anzahl der Instanzen und Benutzer. Käufer, die Kosten senken möchten, sollten versuchen, auf die spezifischen Funktionen zu verhandeln, die ihnen wichtig sind, um den besten Preis zu erzielen. Häufig können der Preis und die Spezifikationen, die auf der Preisseite des Anbieters angegeben sind, verhandelt werden. Verhandlungen über Implementierung, Support und andere professionelle Dienstleistungen sind ebenfalls entscheidend. Käufer sollten sicherstellen, dass sie ausreichende Unterstützung erhalten, um das Produkt in Betrieb zu nehmen.

Endgültige Entscheidung

Bevor man sich entscheidet, die Software zu kaufen, ist es ratsam, sie für einen kurzen Zeitraum zu testen. Die täglichen Benutzer der Software sind die besten Personen, um diesen Test durchzuführen. Sie können die Fähigkeiten des Softwareprodukts nutzen und analysieren und wertvolles Feedback geben. In den meisten Fällen bieten Softwaredienstleister eine kurzfristige Produktprobe an. Wenn das Auswahlteam mit dem, was die Software bietet, zufrieden ist, können Käufer mit dem Kauf- oder Vertragsprozess fortfahren.

Was kostet Network Security Policy Management (NSPM) Software?

Die Kosten für NSPM-Software hängen typischerweise von der Anzahl der Instanzen, Benutzer und erforderlichen Funktionen ab. Einige bieten sogar kostenlose Testzeiträume an. Käufer können Kosten senken, indem sie die am meisten benötigten Funktionen des Unternehmens bewerten und nur in diese investieren, anstatt sich für die All-Inclusive-Versionen zu entscheiden.