Introducing G2.ai, the future of software buying.Try now

Beste Enterprise Risikobasiertes Schwachstellenmanagement-Software

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Produkte, die in die allgemeine Kategorie Risikobasierte Schwachstellenverwaltung eingestuft sind, sind in vielerlei Hinsicht ähnlich und helfen Unternehmen aller Größenordnungen, ihre Geschäftsprobleme zu lösen. Die Funktionen, Preise, Einrichtung und Installation von Unternehmenslösungen unterscheiden sich jedoch von Unternehmen anderer Größenordnungen, weshalb wir Käufer mit dem richtigen Unternehmensprodukt Risikobasierte Schwachstellenverwaltung zusammenbringen, das ihren Anforderungen entspricht. Vergleichen Sie Produktbewertungen auf Basis von Bewertungen von Unternehmensnutzern oder wenden Sie sich an einen der Kaufberater von G2, um die richtigen Lösungen innerhalb der Kategorie Unternehmensprodukt Risikobasierte Schwachstellenverwaltung zu finden.

Um für die Aufnahme in die Kategorie Risikobasiertes Schwachstellenmanagement-Software in Frage zu kommen, muss ein Produkt für die Aufnahme in die Kategorie Unternehmensprodukt Risikobasiertes Schwachstellenmanagement-Software mindestens 10 Bewertungen von einem Rezensenten aus einem Unternehmen erhalten haben.

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

1 Filter angewendet
Alle löschen

21 bestehende Einträge in Enterprise Risikobasiertes Schwachstellenmanagement-Software

(138)4.6 von 5
10th Am einfachsten zu bedienen in Risikobasierte Schwachstellenverwaltung Software
Top Beratungsdienste für Recorded Future anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Recorded Future ist das weltweit größte Unternehmen für Bedrohungsinformationen. Die Intelligence Cloud von Recorded Future bietet umfassende Informationen über Gegner, Infrastruktur und Ziele. Durch

    Benutzer
    • Threat Intelligence Analyst
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 69% Unternehmen
    • 20% Unternehmen mittlerer Größe
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Recorded Future ist eine Bedrohungsinformationsplattform, die in Echtzeit umsetzbare Bedrohungsinformationen durch reichhaltigen Kontext, intuitive Visualisierungen und nahtlose Integrationen bereitstellt.
    • Benutzer schätzen die Fähigkeit der Plattform, präzise und umsetzbare Bedrohungsinformationen bereitzustellen, ihre intuitiven Visualisierungen, nahtlose Integrationen und die Unterstützung durch das reaktionsschnelle und hilfsbereite Team.
    • Die Rezensenten hatten Schwierigkeiten mit der komplexen Benutzeroberfläche, den hohen Kosten, der steilen Lernkurve und der überwältigenden Menge an Daten und Warnmeldungen, die zu Alarmmüdigkeit führen können, wenn sie nicht sorgfältig feinabgestimmt werden.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Recorded Future Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    65
    Merkmale
    64
    Bedrohungsinformationen
    47
    Bedrohungserkennung
    45
    Einblicke
    42
    Contra
    Teuer
    28
    Komplexität
    26
    Lernkurve
    19
    Informationsüberflutung
    18
    Schwieriges Lernen
    16
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Recorded Future Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.3
    Reporting
    Durchschnittlich: 8.7
    8.9
    Informationen zu Schwachstellen
    Durchschnittlich: 8.6
    8.9
    Risiko-Priorisierung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Recorded Future
    Unternehmenswebsite
    Gründungsjahr
    2009
    Hauptsitz
    Somerville, US
    Twitter
    @RecordedFuture
    109,059 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,047 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Recorded Future ist das weltweit größte Unternehmen für Bedrohungsinformationen. Die Intelligence Cloud von Recorded Future bietet umfassende Informationen über Gegner, Infrastruktur und Ziele. Durch

Benutzer
  • Threat Intelligence Analyst
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 69% Unternehmen
  • 20% Unternehmen mittlerer Größe
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Recorded Future ist eine Bedrohungsinformationsplattform, die in Echtzeit umsetzbare Bedrohungsinformationen durch reichhaltigen Kontext, intuitive Visualisierungen und nahtlose Integrationen bereitstellt.
  • Benutzer schätzen die Fähigkeit der Plattform, präzise und umsetzbare Bedrohungsinformationen bereitzustellen, ihre intuitiven Visualisierungen, nahtlose Integrationen und die Unterstützung durch das reaktionsschnelle und hilfsbereite Team.
  • Die Rezensenten hatten Schwierigkeiten mit der komplexen Benutzeroberfläche, den hohen Kosten, der steilen Lernkurve und der überwältigenden Menge an Daten und Warnmeldungen, die zu Alarmmüdigkeit führen können, wenn sie nicht sorgfältig feinabgestimmt werden.
Recorded Future Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
65
Merkmale
64
Bedrohungsinformationen
47
Bedrohungserkennung
45
Einblicke
42
Contra
Teuer
28
Komplexität
26
Lernkurve
19
Informationsüberflutung
18
Schwieriges Lernen
16
Recorded Future Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.3
Reporting
Durchschnittlich: 8.7
8.9
Informationen zu Schwachstellen
Durchschnittlich: 8.6
8.9
Risiko-Priorisierung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Recorded Future
Unternehmenswebsite
Gründungsjahr
2009
Hauptsitz
Somerville, US
Twitter
@RecordedFuture
109,059 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,047 Mitarbeiter*innen auf LinkedIn®
(474)4.3 von 5
17th Am einfachsten zu bedienen in Risikobasierte Schwachstellenverwaltung Software
Top Beratungsdienste für Palo Alto Cortex XSIAM anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen
    • 29% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Palo Alto Cortex XSIAM Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    49
    Bedrohungserkennung
    38
    Integrationen
    29
    Cybersicherheit
    26
    Einfache Integrationen
    25
    Contra
    Teuer
    27
    Schwieriges Lernen
    17
    Integrationsprobleme
    16
    Komplexität
    13
    UX-Verbesserung
    12
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Palo Alto Cortex XSIAM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.5
    Reporting
    Durchschnittlich: 8.7
    8.3
    Informationen zu Schwachstellen
    Durchschnittlich: 8.6
    8.5
    Risiko-Priorisierung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2005
    Hauptsitz
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    126,982 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    17,221 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: PANW
Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen
  • 29% Unternehmen mittlerer Größe
Palo Alto Cortex XSIAM Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
49
Bedrohungserkennung
38
Integrationen
29
Cybersicherheit
26
Einfache Integrationen
25
Contra
Teuer
27
Schwieriges Lernen
17
Integrationsprobleme
16
Komplexität
13
UX-Verbesserung
12
Palo Alto Cortex XSIAM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.5
Reporting
Durchschnittlich: 8.7
8.3
Informationen zu Schwachstellen
Durchschnittlich: 8.6
8.5
Risiko-Priorisierung
Durchschnittlich: 8.7
Verkäuferdetails
Gründungsjahr
2005
Hauptsitz
Santa Clara, CA
Twitter
@PaloAltoNtwks
126,982 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
17,221 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: PANW

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(110)4.5 von 5
Optimiert für schnelle Antwort
6th Am einfachsten zu bedienen in Risikobasierte Schwachstellenverwaltung Software
Top Beratungsdienste für Tenable Vulnerability Management anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Tenable Vulnerability Management ist die umfassendste risikobasierte Schwachstellenmanagement-Plattform (RBVM) der Branche, die es Ihnen ermöglicht: • Alle Assets und Schwachstellen über Ihre gesamte

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 53% Unternehmen
    • 35% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Tenable Vulnerability Management Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Verwundbarkeitsidentifikation
    12
    Benutzerfreundlichkeit
    8
    Automatisiertes Scannen
    7
    Scaneffizienz
    7
    Merkmale
    6
    Contra
    Unzureichende Informationen
    4
    Mangel an Informationen
    4
    Komplexität
    3
    Schwieriges Lernen
    3
    Teuer
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Tenable Vulnerability Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.3
    Reporting
    Durchschnittlich: 8.7
    9.1
    Informationen zu Schwachstellen
    Durchschnittlich: 8.6
    8.8
    Risiko-Priorisierung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Tenable
    Unternehmenswebsite
    Hauptsitz
    Columbia, MD
    Twitter
    @TenableSecurity
    86,872 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,205 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: TENB
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Tenable Vulnerability Management ist die umfassendste risikobasierte Schwachstellenmanagement-Plattform (RBVM) der Branche, die es Ihnen ermöglicht: • Alle Assets und Schwachstellen über Ihre gesamte

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 53% Unternehmen
  • 35% Unternehmen mittlerer Größe
Tenable Vulnerability Management Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Verwundbarkeitsidentifikation
12
Benutzerfreundlichkeit
8
Automatisiertes Scannen
7
Scaneffizienz
7
Merkmale
6
Contra
Unzureichende Informationen
4
Mangel an Informationen
4
Komplexität
3
Schwieriges Lernen
3
Teuer
3
Tenable Vulnerability Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.3
Reporting
Durchschnittlich: 8.7
9.1
Informationen zu Schwachstellen
Durchschnittlich: 8.6
8.8
Risiko-Priorisierung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Tenable
Unternehmenswebsite
Hauptsitz
Columbia, MD
Twitter
@TenableSecurity
86,872 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,205 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: TENB
(273)4.7 von 5
Optimiert für schnelle Antwort
1st Am einfachsten zu bedienen in Risikobasierte Schwachstellenverwaltung Software
Top Beratungsdienste für Arctic Wolf anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Arctic Wolf® ist der Marktführer im Bereich Sicherheitsoperationen. Mit der cloud-nativen Arctic Wolf® Plattform helfen wir Organisationen, Cyberrisiken zu beenden, indem wir Sicherheitsoperationen al

    Benutzer
    • IT Manager
    • IT Director
    Branchen
    • Krankenhaus & Gesundheitswesen
    • Finanzdienstleistungen
    Marktsegment
    • 71% Unternehmen mittlerer Größe
    • 19% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Arctic Wolf Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    58
    Bedrohungserkennung
    47
    Benutzerfreundlichkeit
    29
    Cybersicherheit
    28
    Warnungen
    18
    Contra
    Teuer
    10
    Lernkurve
    7
    Falsch Positive
    6
    Ineffizientes Ticketsystem
    6
    Cyber-Sicherheitsrisiken
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Arctic Wolf Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.5
    Reporting
    Durchschnittlich: 8.7
    9.6
    Informationen zu Schwachstellen
    Durchschnittlich: 8.6
    9.6
    Risiko-Priorisierung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2012
    Hauptsitz
    Eden Prairie, MN
    Twitter
    @AWNetworks
    4,173 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,983 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Arctic Wolf® ist der Marktführer im Bereich Sicherheitsoperationen. Mit der cloud-nativen Arctic Wolf® Plattform helfen wir Organisationen, Cyberrisiken zu beenden, indem wir Sicherheitsoperationen al

Benutzer
  • IT Manager
  • IT Director
Branchen
  • Krankenhaus & Gesundheitswesen
  • Finanzdienstleistungen
Marktsegment
  • 71% Unternehmen mittlerer Größe
  • 19% Unternehmen
Arctic Wolf Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
58
Bedrohungserkennung
47
Benutzerfreundlichkeit
29
Cybersicherheit
28
Warnungen
18
Contra
Teuer
10
Lernkurve
7
Falsch Positive
6
Ineffizientes Ticketsystem
6
Cyber-Sicherheitsrisiken
5
Arctic Wolf Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.5
Reporting
Durchschnittlich: 8.7
9.6
Informationen zu Schwachstellen
Durchschnittlich: 8.6
9.6
Risiko-Priorisierung
Durchschnittlich: 8.7
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2012
Hauptsitz
Eden Prairie, MN
Twitter
@AWNetworks
4,173 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,983 Mitarbeiter*innen auf LinkedIn®
(119)4.6 von 5
4th Am einfachsten zu bedienen in Risikobasierte Schwachstellenverwaltung Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cyberint, auch bekannt als Check Point External Risk Management, reduziert Risiken, indem es Organisationen hilft, externe Cyberbedrohungen zu erkennen und zu mindern, bevor sie sich nachteilig auswir

    Benutzer
    • Security Threat Analyst
    Branchen
    • Bankwesen
    • Finanzdienstleistungen
    Marktsegment
    • 70% Unternehmen
    • 20% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cyberint, a Check Point Company Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    51
    Bedrohungsinformationen
    46
    Bedrohungserkennung
    37
    Einblicke
    34
    Kundendienst
    30
    Contra
    Ineffiziente Warnungen
    19
    Ineffizientes Alarmsystem
    13
    Falsch Positive
    10
    Integrationsprobleme
    10
    Fehlende Funktionen
    9
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cyberint, a Check Point Company Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.9
    Reporting
    Durchschnittlich: 8.7
    9.4
    Informationen zu Schwachstellen
    Durchschnittlich: 8.6
    9.0
    Risiko-Priorisierung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CyberInt
    Gründungsjahr
    2009
    Hauptsitz
    Petah Tikva, Israel
    Twitter
    @cyber_int
    1,861 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    161 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cyberint, auch bekannt als Check Point External Risk Management, reduziert Risiken, indem es Organisationen hilft, externe Cyberbedrohungen zu erkennen und zu mindern, bevor sie sich nachteilig auswir

Benutzer
  • Security Threat Analyst
Branchen
  • Bankwesen
  • Finanzdienstleistungen
Marktsegment
  • 70% Unternehmen
  • 20% Unternehmen mittlerer Größe
Cyberint, a Check Point Company Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
51
Bedrohungsinformationen
46
Bedrohungserkennung
37
Einblicke
34
Kundendienst
30
Contra
Ineffiziente Warnungen
19
Ineffizientes Alarmsystem
13
Falsch Positive
10
Integrationsprobleme
10
Fehlende Funktionen
9
Cyberint, a Check Point Company Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.9
Reporting
Durchschnittlich: 8.7
9.4
Informationen zu Schwachstellen
Durchschnittlich: 8.6
9.0
Risiko-Priorisierung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
CyberInt
Gründungsjahr
2009
Hauptsitz
Petah Tikva, Israel
Twitter
@cyber_int
1,861 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
161 Mitarbeiter*innen auf LinkedIn®
(217)4.3 von 5
20th Am einfachsten zu bedienen in Risikobasierte Schwachstellenverwaltung Software
Top Beratungsdienste für Cisco Vulnerability Management (formerly Kenna.VM) anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cisco Vulnerability Management (ehemals Kenna.VM), die ursprüngliche SaaS-Plattform für risikobasiertes Schwachstellenmanagement, priorisiert Schwachstellen, die ein echtes Risiko darstellen, und ermö

    Benutzer
    • Software Engineer
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 76% Unternehmen
    • 17% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cisco Vulnerability Management (formerly Kenna.VM) Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Risikomanagement
    2
    Dashboard-Design
    1
    Datenentdeckung
    1
    Benutzerfreundlichkeit
    1
    Implementierungsleichtigkeit
    1
    Contra
    API-Beschränkungen
    1
    Bereitstellungsprobleme
    1
    Übermäßige Benachrichtigungen
    1
    Filterprobleme
    1
    Integrationsprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cisco Vulnerability Management (formerly Kenna.VM) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.5
    Reporting
    Durchschnittlich: 8.7
    8.7
    Informationen zu Schwachstellen
    Durchschnittlich: 8.6
    9.1
    Risiko-Priorisierung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cisco
    Gründungsjahr
    1984
    Hauptsitz
    San Jose, CA
    Twitter
    @Cisco
    728,816 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    95,057 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CSCO
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cisco Vulnerability Management (ehemals Kenna.VM), die ursprüngliche SaaS-Plattform für risikobasiertes Schwachstellenmanagement, priorisiert Schwachstellen, die ein echtes Risiko darstellen, und ermö

Benutzer
  • Software Engineer
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 76% Unternehmen
  • 17% Unternehmen mittlerer Größe
Cisco Vulnerability Management (formerly Kenna.VM) Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Risikomanagement
2
Dashboard-Design
1
Datenentdeckung
1
Benutzerfreundlichkeit
1
Implementierungsleichtigkeit
1
Contra
API-Beschränkungen
1
Bereitstellungsprobleme
1
Übermäßige Benachrichtigungen
1
Filterprobleme
1
Integrationsprobleme
1
Cisco Vulnerability Management (formerly Kenna.VM) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.5
Reporting
Durchschnittlich: 8.7
8.7
Informationen zu Schwachstellen
Durchschnittlich: 8.6
9.1
Risiko-Priorisierung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Cisco
Gründungsjahr
1984
Hauptsitz
San Jose, CA
Twitter
@Cisco
728,816 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
95,057 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CSCO
(82)4.6 von 5
18th Am einfachsten zu bedienen in Risikobasierte Schwachstellenverwaltung Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Tenable Security Center (früher Tenable.sc) ist die umfassendste risikobasierte Schwachstellenmanagement-Lösung (RBVM) der Branche, die es Ihnen ermöglicht: • Alle Ihre Schwachstellen zu sehen und al

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Finanzdienstleistungen
    Marktsegment
    • 60% Unternehmen
    • 23% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Tenable Security Center Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Verwundbarkeitsidentifikation
    3
    Dashboard-Design
    2
    Dashboard-Benutzerfreundlichkeit
    2
    Datenentdeckung
    2
    Merkmale
    2
    Contra
    Komplexe Anfragen
    2
    Komplexität
    1
    Komplexe Einrichtung
    1
    Schwierige Einrichtung
    1
    Falsch Positive
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Tenable Security Center Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.6
    Reporting
    Durchschnittlich: 8.7
    9.5
    Informationen zu Schwachstellen
    Durchschnittlich: 8.6
    9.4
    Risiko-Priorisierung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Tenable
    Hauptsitz
    Columbia, MD
    Twitter
    @TenableSecurity
    86,872 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,205 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: TENB
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Tenable Security Center (früher Tenable.sc) ist die umfassendste risikobasierte Schwachstellenmanagement-Lösung (RBVM) der Branche, die es Ihnen ermöglicht: • Alle Ihre Schwachstellen zu sehen und al

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Finanzdienstleistungen
Marktsegment
  • 60% Unternehmen
  • 23% Unternehmen mittlerer Größe
Tenable Security Center Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Verwundbarkeitsidentifikation
3
Dashboard-Design
2
Dashboard-Benutzerfreundlichkeit
2
Datenentdeckung
2
Merkmale
2
Contra
Komplexe Anfragen
2
Komplexität
1
Komplexe Einrichtung
1
Schwierige Einrichtung
1
Falsch Positive
1
Tenable Security Center Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.6
Reporting
Durchschnittlich: 8.7
9.5
Informationen zu Schwachstellen
Durchschnittlich: 8.6
9.4
Risiko-Priorisierung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Tenable
Hauptsitz
Columbia, MD
Twitter
@TenableSecurity
86,872 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,205 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: TENB
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Vereinfachen und automatisieren Sie das Bedrohungs- und Schwachstellenmanagement sowie die Reaktion auf Vorfälle, während Sie die Risiken für Ihre Organisation reduzieren. ServiceNow Security Operatio

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 62% Unternehmen
    • 21% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • ServiceNow Security Operations Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Integrationsfähigkeiten
    8
    Integrationsunterstützung
    7
    Benutzerfreundlichkeit
    5
    Implementierungsleichtigkeit
    5
    Vorfallmanagement
    5
    Contra
    Schwierige Einrichtung
    3
    Integrationsprobleme
    3
    Teuer
    2
    Lernkurve
    2
    Lizenzprobleme
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ServiceNow Security Operations Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.0
    Reporting
    Durchschnittlich: 8.7
    10.0
    Informationen zu Schwachstellen
    Durchschnittlich: 8.6
    9.7
    Risiko-Priorisierung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ServiceNow
    Unternehmenswebsite
    Gründungsjahr
    2004
    Hauptsitz
    Santa Clara, CA
    Twitter
    @servicenow
    51,662 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    30,776 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Vereinfachen und automatisieren Sie das Bedrohungs- und Schwachstellenmanagement sowie die Reaktion auf Vorfälle, während Sie die Risiken für Ihre Organisation reduzieren. ServiceNow Security Operatio

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 62% Unternehmen
  • 21% Kleinunternehmen
ServiceNow Security Operations Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Integrationsfähigkeiten
8
Integrationsunterstützung
7
Benutzerfreundlichkeit
5
Implementierungsleichtigkeit
5
Vorfallmanagement
5
Contra
Schwierige Einrichtung
3
Integrationsprobleme
3
Teuer
2
Lernkurve
2
Lizenzprobleme
2
ServiceNow Security Operations Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.0
Reporting
Durchschnittlich: 8.7
10.0
Informationen zu Schwachstellen
Durchschnittlich: 8.6
9.7
Risiko-Priorisierung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
ServiceNow
Unternehmenswebsite
Gründungsjahr
2004
Hauptsitz
Santa Clara, CA
Twitter
@servicenow
51,662 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
30,776 Mitarbeiter*innen auf LinkedIn®
(77)4.4 von 5
8th Am einfachsten zu bedienen in Risikobasierte Schwachstellenverwaltung Software
Zu Meinen Listen hinzufügen
Einstiegspreis:$22 /asset*
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    InsightVM ist Rapid7s Angebot für das Management von Schwachstellenrisiken, das die Sicherheit durch abteilungsübergreifende Klarheit, ein tieferes Verständnis von Risiken und messbaren Fortschritt vo

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 52% Unternehmen
    • 31% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • InsightVM (Nexpose) Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Verwundbarkeitsidentifikation
    3
    Schwachstellenmanagement
    3
    Automatisiertes Scannen
    2
    Dashboard-Design
    2
    Dashboard-Funktionen
    2
    Contra
    Komplexität
    2
    Schwierige Einrichtung
    2
    Ungenauigkeitsprobleme
    2
    Integrationsprobleme
    2
    Mangel an Abhilfe
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • InsightVM (Nexpose) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.4
    Reporting
    Durchschnittlich: 8.7
    9.1
    Informationen zu Schwachstellen
    Durchschnittlich: 8.6
    8.9
    Risiko-Priorisierung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Rapid7
    Gründungsjahr
    2000
    Hauptsitz
    Boston, MA
    Twitter
    @rapid7
    122,406 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,075 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:RPD
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

InsightVM ist Rapid7s Angebot für das Management von Schwachstellenrisiken, das die Sicherheit durch abteilungsübergreifende Klarheit, ein tieferes Verständnis von Risiken und messbaren Fortschritt vo

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 52% Unternehmen
  • 31% Unternehmen mittlerer Größe
InsightVM (Nexpose) Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Verwundbarkeitsidentifikation
3
Schwachstellenmanagement
3
Automatisiertes Scannen
2
Dashboard-Design
2
Dashboard-Funktionen
2
Contra
Komplexität
2
Schwierige Einrichtung
2
Ungenauigkeitsprobleme
2
Integrationsprobleme
2
Mangel an Abhilfe
2
InsightVM (Nexpose) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.4
Reporting
Durchschnittlich: 8.7
9.1
Informationen zu Schwachstellen
Durchschnittlich: 8.6
8.9
Risiko-Priorisierung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Rapid7
Gründungsjahr
2000
Hauptsitz
Boston, MA
Twitter
@rapid7
122,406 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,075 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:RPD
(138)4.5 von 5
Optimiert für schnelle Antwort
15th Am einfachsten zu bedienen in Risikobasierte Schwachstellenverwaltung Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Pentera ist der Kategorieführer für automatisierte Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in je

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Bankwesen
    Marktsegment
    • 52% Unternehmen
    • 38% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Pentera Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Verwundbarkeitsidentifikation
    46
    Sicherheit
    45
    Benutzerfreundlichkeit
    43
    Automatisierung
    32
    Schwachstellenerkennung
    32
    Contra
    Teuer
    12
    Begrenzter Umfang
    12
    Technische Probleme
    11
    Eingeschränkte Funktionen
    10
    Unzureichende Berichterstattung
    9
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Pentera Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.1
    Reporting
    Durchschnittlich: 8.7
    8.2
    Informationen zu Schwachstellen
    Durchschnittlich: 8.6
    8.5
    Risiko-Priorisierung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Pentera
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    Boston, MA
    Twitter
    @penterasec
    3,347 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    410 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Pentera ist der Kategorieführer für automatisierte Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in je

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Bankwesen
Marktsegment
  • 52% Unternehmen
  • 38% Unternehmen mittlerer Größe
Pentera Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Verwundbarkeitsidentifikation
46
Sicherheit
45
Benutzerfreundlichkeit
43
Automatisierung
32
Schwachstellenerkennung
32
Contra
Teuer
12
Begrenzter Umfang
12
Technische Probleme
11
Eingeschränkte Funktionen
10
Unzureichende Berichterstattung
9
Pentera Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.1
Reporting
Durchschnittlich: 8.7
8.2
Informationen zu Schwachstellen
Durchschnittlich: 8.6
8.5
Risiko-Priorisierung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Pentera
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
Boston, MA
Twitter
@penterasec
3,347 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
410 Mitarbeiter*innen auf LinkedIn®
(166)4.4 von 5
14th Am einfachsten zu bedienen in Risikobasierte Schwachstellenverwaltung Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Qualys VMDR ist eine All-in-One-Lösung für risikobasiertes Schwachstellenmanagement, die Cyberrisiken quantifiziert. Sie bietet Organisationen beispiellose Einblicke in ihre Risikoposition und liefert

    Benutzer
    • Security Engineer
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 51% Unternehmen
    • 28% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Qualys VMDR Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    2
    Merkmale
    2
    Schwachstellenerkennung
    2
    Verwundbarkeitsidentifikation
    2
    Alarmsystem
    1
    Contra
    Komplexität
    2
    Komplexe Berichterstattung
    1
    Komplexe Einrichtung
    1
    Schwieriges Lernen
    1
    Merkmalskomplexität
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Qualys VMDR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.3
    Reporting
    Durchschnittlich: 8.7
    8.7
    Informationen zu Schwachstellen
    Durchschnittlich: 8.6
    8.4
    Risiko-Priorisierung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Qualys
    Gründungsjahr
    1999
    Hauptsitz
    Foster City, CA
    Twitter
    @qualys
    34,094 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,905 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Qualys VMDR ist eine All-in-One-Lösung für risikobasiertes Schwachstellenmanagement, die Cyberrisiken quantifiziert. Sie bietet Organisationen beispiellose Einblicke in ihre Risikoposition und liefert

Benutzer
  • Security Engineer
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 51% Unternehmen
  • 28% Unternehmen mittlerer Größe
Qualys VMDR Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
2
Merkmale
2
Schwachstellenerkennung
2
Verwundbarkeitsidentifikation
2
Alarmsystem
1
Contra
Komplexität
2
Komplexe Berichterstattung
1
Komplexe Einrichtung
1
Schwieriges Lernen
1
Merkmalskomplexität
1
Qualys VMDR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.3
Reporting
Durchschnittlich: 8.7
8.7
Informationen zu Schwachstellen
Durchschnittlich: 8.6
8.4
Risiko-Priorisierung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Qualys
Gründungsjahr
1999
Hauptsitz
Foster City, CA
Twitter
@qualys
34,094 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,905 Mitarbeiter*innen auf LinkedIn®
(32)4.4 von 5
22nd Am einfachsten zu bedienen in Risikobasierte Schwachstellenverwaltung Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Defender Vulnerability Management bietet Asset-Transparenz, intelligente Bewertungen und integrierte Behebungstools für Windows, macOS, Linux, Android, iOS und Netzwerkgeräte. Durch die Nutzung von Mi

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 44% Kleinunternehmen
    • 34% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Microsoft Defender Vulnerability Management Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Anpassung
    1
    Bereitstellung Leichtigkeit
    1
    Benutzerfreundlichkeit
    1
    Effizienz
    1
    Effizienzsteigerung
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Microsoft Defender Vulnerability Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.7
    Reporting
    Durchschnittlich: 8.7
    8.8
    Informationen zu Schwachstellen
    Durchschnittlich: 8.6
    8.8
    Risiko-Priorisierung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Microsoft
    Gründungsjahr
    1975
    Hauptsitz
    Redmond, Washington
    Twitter
    @microsoft
    14,002,464 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    237,523 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    MSFT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Defender Vulnerability Management bietet Asset-Transparenz, intelligente Bewertungen und integrierte Behebungstools für Windows, macOS, Linux, Android, iOS und Netzwerkgeräte. Durch die Nutzung von Mi

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 44% Kleinunternehmen
  • 34% Unternehmen
Microsoft Defender Vulnerability Management Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Anpassung
1
Bereitstellung Leichtigkeit
1
Benutzerfreundlichkeit
1
Effizienz
1
Effizienzsteigerung
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
Microsoft Defender Vulnerability Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.7
Reporting
Durchschnittlich: 8.7
8.8
Informationen zu Schwachstellen
Durchschnittlich: 8.6
8.8
Risiko-Priorisierung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Microsoft
Gründungsjahr
1975
Hauptsitz
Redmond, Washington
Twitter
@microsoft
14,002,464 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
237,523 Mitarbeiter*innen auf LinkedIn®
Eigentum
MSFT
(44)4.6 von 5
23rd Am einfachsten zu bedienen in Risikobasierte Schwachstellenverwaltung Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Bitsight ist der weltweit führende Anbieter von Cyber-Risiko-Intelligenz und hilft Teams, fundierte Risikobewertungen mit den umfangreichsten externen Sicherheitsdaten und Analysen der Branche zu tref

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 68% Unternehmen
    • 30% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Bitsight Cyber Risk Intelligence Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    7
    Risikomanagement
    6
    Bewertungsprozess
    5
    Hilfreich
    5
    Benutzerfreundlichkeit
    4
    Contra
    Schlechte Benachrichtigungen
    3
    Verzögerungsprobleme
    2
    Verbesserung nötig
    2
    Lernkurve
    2
    Lieferantenmanagement
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Bitsight Cyber Risk Intelligence Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Bitsight
    Unternehmenswebsite
    Gründungsjahr
    2011
    Hauptsitz
    Boston, MA
    Twitter
    @BitSight
    4,462 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    748 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Bitsight ist der weltweit führende Anbieter von Cyber-Risiko-Intelligenz und hilft Teams, fundierte Risikobewertungen mit den umfangreichsten externen Sicherheitsdaten und Analysen der Branche zu tref

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 68% Unternehmen
  • 30% Unternehmen mittlerer Größe
Bitsight Cyber Risk Intelligence Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
7
Risikomanagement
6
Bewertungsprozess
5
Hilfreich
5
Benutzerfreundlichkeit
4
Contra
Schlechte Benachrichtigungen
3
Verzögerungsprobleme
2
Verbesserung nötig
2
Lernkurve
2
Lieferantenmanagement
2
Bitsight Cyber Risk Intelligence Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Bitsight
Unternehmenswebsite
Gründungsjahr
2011
Hauptsitz
Boston, MA
Twitter
@BitSight
4,462 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
748 Mitarbeiter*innen auf LinkedIn®
(621)4.4 von 5
Optimiert für schnelle Antwort
16th Am einfachsten zu bedienen in Risikobasierte Schwachstellenverwaltung Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die vollständige DevOps-Lösung. CloudBees befähigt Ihre Software-Entwicklungsteams, Ihr Geschäft zu transformieren. Die CloudBees-Lösung vereint Entwicklungs-, Betriebs-, IT-, Sicherheits- und Geschäf

    Benutzer
    • Software Engineer
    • DevOps Engineer
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 48% Unternehmen
    • 40% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • CloudBees Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    12
    Zuverlässigkeit
    12
    Merkmale
    11
    Bereitstellung
    10
    Automatisierung
    9
    Contra
    Teuer
    7
    Lernschwierigkeit
    4
    Langsame Leistung
    4
    Steile Lernkurve
    4
    Anfängerunfreundlichkeit
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CloudBees Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.6
    Reporting
    Durchschnittlich: 8.7
    8.8
    Informationen zu Schwachstellen
    Durchschnittlich: 8.6
    8.8
    Risiko-Priorisierung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CloudBees
    Unternehmenswebsite
    Gründungsjahr
    2010
    Hauptsitz
    San Jose, CA
    Twitter
    @CloudBees
    39,782 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    581 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die vollständige DevOps-Lösung. CloudBees befähigt Ihre Software-Entwicklungsteams, Ihr Geschäft zu transformieren. Die CloudBees-Lösung vereint Entwicklungs-, Betriebs-, IT-, Sicherheits- und Geschäf

Benutzer
  • Software Engineer
  • DevOps Engineer
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 48% Unternehmen
  • 40% Unternehmen mittlerer Größe
CloudBees Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
12
Zuverlässigkeit
12
Merkmale
11
Bereitstellung
10
Automatisierung
9
Contra
Teuer
7
Lernschwierigkeit
4
Langsame Leistung
4
Steile Lernkurve
4
Anfängerunfreundlichkeit
3
CloudBees Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.6
Reporting
Durchschnittlich: 8.7
8.8
Informationen zu Schwachstellen
Durchschnittlich: 8.6
8.8
Risiko-Priorisierung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
CloudBees
Unternehmenswebsite
Gründungsjahr
2010
Hauptsitz
San Jose, CA
Twitter
@CloudBees
39,782 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
581 Mitarbeiter*innen auf LinkedIn®
(63)4.6 von 5
25th Am einfachsten zu bedienen in Risikobasierte Schwachstellenverwaltung Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Verbinden, zusammenarbeiten und Risiken schneller beheben mit zeitnaher und aktiver Intelligenz. Erhalten Sie Einblick in die Intelligenzlandschaften über Cyber-Bedrohungen, Schwachstellen und physisc

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Finanzdienstleistungen
    • Sicherheit und Ermittlungen
    Marktsegment
    • 57% Unternehmen
    • 27% Kleinunternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Flashpoint Ignite ist eine Plattform, die umfangreiche Sammlungen von Daten aus dem Surface Web, Deep Web und Dark Web für Cybersicherheitszwecke bereitstellt, mit Funktionen wie einer Suchleiste, Schlüsselwortwarnungen und Integrationen mit Messaging-Plattformen.
    • Rezensenten schätzen die benutzerfreundliche Oberfläche der Plattform, die Möglichkeit, Suchanfragen einfach einzugrenzen, die Bequemlichkeit von Schlüsselwortwarnungen zur Verfolgung aufkommender Bedrohungen und die Community-Funktion, die Zusammenarbeit und Ratschlagssuche unter den Nutzern ermöglicht.
    • Benutzer hatten Probleme mit der Kompatibilität der Plattform mit mobilen Browsern, dem Fehlen eines direkten Chat-Mediums zur Diskussion von RFI-Fällen, der Erzeugung von Fehlalarmen durch Warnungen und der Schwierigkeit, das Dashboard zu navigieren.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Flashpoint Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    17
    Merkmale
    16
    Suchfunktion
    13
    Hilfreich
    12
    Einblicke
    11
    Contra
    Suchkomplexität
    6
    Benutzerfrustration
    6
    Informationsüberflutung
    5
    Mangel an Funktionen
    5
    Eingeschränkte Funktionen
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Flashpoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    6.7
    Reporting
    Durchschnittlich: 8.7
    6.7
    Informationen zu Schwachstellen
    Durchschnittlich: 8.6
    6.7
    Risiko-Priorisierung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2010
    Hauptsitz
    New York, NY
    Twitter
    @FlashpointIntel
    14,098 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    395 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Verbinden, zusammenarbeiten und Risiken schneller beheben mit zeitnaher und aktiver Intelligenz. Erhalten Sie Einblick in die Intelligenzlandschaften über Cyber-Bedrohungen, Schwachstellen und physisc

Benutzer
Keine Informationen verfügbar
Branchen
  • Finanzdienstleistungen
  • Sicherheit und Ermittlungen
Marktsegment
  • 57% Unternehmen
  • 27% Kleinunternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Flashpoint Ignite ist eine Plattform, die umfangreiche Sammlungen von Daten aus dem Surface Web, Deep Web und Dark Web für Cybersicherheitszwecke bereitstellt, mit Funktionen wie einer Suchleiste, Schlüsselwortwarnungen und Integrationen mit Messaging-Plattformen.
  • Rezensenten schätzen die benutzerfreundliche Oberfläche der Plattform, die Möglichkeit, Suchanfragen einfach einzugrenzen, die Bequemlichkeit von Schlüsselwortwarnungen zur Verfolgung aufkommender Bedrohungen und die Community-Funktion, die Zusammenarbeit und Ratschlagssuche unter den Nutzern ermöglicht.
  • Benutzer hatten Probleme mit der Kompatibilität der Plattform mit mobilen Browsern, dem Fehlen eines direkten Chat-Mediums zur Diskussion von RFI-Fällen, der Erzeugung von Fehlalarmen durch Warnungen und der Schwierigkeit, das Dashboard zu navigieren.
Flashpoint Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
17
Merkmale
16
Suchfunktion
13
Hilfreich
12
Einblicke
11
Contra
Suchkomplexität
6
Benutzerfrustration
6
Informationsüberflutung
5
Mangel an Funktionen
5
Eingeschränkte Funktionen
5
Flashpoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
6.7
Reporting
Durchschnittlich: 8.7
6.7
Informationen zu Schwachstellen
Durchschnittlich: 8.6
6.7
Risiko-Priorisierung
Durchschnittlich: 8.7
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2010
Hauptsitz
New York, NY
Twitter
@FlashpointIntel
14,098 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
395 Mitarbeiter*innen auf LinkedIn®
(97)4.1 von 5
Optimiert für schnelle Antwort
26th Am einfachsten zu bedienen in Risikobasierte Schwachstellenverwaltung Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Prisma Cloud von Palo Alto Networks ist ein KI-gestütztes CNAPP, das Cloud-Verstöße verhindert, Risiken priorisiert und die Behebung automatisiert und dabei mehrere Cloud-Sicherheitswerkzeuge ersetzt.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 40% Unternehmen
    • 32% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cortex Cloud Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    38
    Sicherheit
    36
    Merkmale
    35
    Cloud-Dienste
    28
    Cloud-Integration
    27
    Contra
    Teuer
    24
    Lernkurve
    21
    Preisprobleme
    20
    Schwieriges Lernen
    18
    Nicht benutzerfreundlich
    17
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cortex Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    7.8
    Reporting
    Durchschnittlich: 8.7
    7.5
    Informationen zu Schwachstellen
    Durchschnittlich: 8.6
    8.1
    Risiko-Priorisierung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2005
    Hauptsitz
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    126,982 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    17,221 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Prisma Cloud von Palo Alto Networks ist ein KI-gestütztes CNAPP, das Cloud-Verstöße verhindert, Risiken priorisiert und die Behebung automatisiert und dabei mehrere Cloud-Sicherheitswerkzeuge ersetzt.

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 40% Unternehmen
  • 32% Kleinunternehmen
Cortex Cloud Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
38
Sicherheit
36
Merkmale
35
Cloud-Dienste
28
Cloud-Integration
27
Contra
Teuer
24
Lernkurve
21
Preisprobleme
20
Schwieriges Lernen
18
Nicht benutzerfreundlich
17
Cortex Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
7.8
Reporting
Durchschnittlich: 8.7
7.5
Informationen zu Schwachstellen
Durchschnittlich: 8.6
8.1
Risiko-Priorisierung
Durchschnittlich: 8.7
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2005
Hauptsitz
Santa Clara, CA
Twitter
@PaloAltoNtwks
126,982 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
17,221 Mitarbeiter*innen auf LinkedIn®
(24)4.6 von 5
Optimiert für schnelle Antwort
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SAFE hat das Management von Cyberrisiken mit Agentic AI neu erfunden. Das Unternehmen hilft CISOs, TPRM- und GRC-Führungskräften, strategische Geschäftspartner zu werden, indem es das Verständnis, die

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 63% Unternehmen
    • 21% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SAFE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.0
    Reporting
    Durchschnittlich: 8.7
    9.3
    Informationen zu Schwachstellen
    Durchschnittlich: 8.6
    8.7
    Risiko-Priorisierung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Safe Security
    Unternehmenswebsite
    Gründungsjahr
    2012
    Hauptsitz
    Palo Alto, US
    Twitter
    @safecrq
    3,299 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    902 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SAFE hat das Management von Cyberrisiken mit Agentic AI neu erfunden. Das Unternehmen hilft CISOs, TPRM- und GRC-Führungskräften, strategische Geschäftspartner zu werden, indem es das Verständnis, die

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 63% Unternehmen
  • 21% Unternehmen mittlerer Größe
SAFE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.0
Reporting
Durchschnittlich: 8.7
9.3
Informationen zu Schwachstellen
Durchschnittlich: 8.6
8.7
Risiko-Priorisierung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Safe Security
Unternehmenswebsite
Gründungsjahr
2012
Hauptsitz
Palo Alto, US
Twitter
@safecrq
3,299 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
902 Mitarbeiter*innen auf LinkedIn®
Einstiegspreis:$34.50
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Live-Patching-Lösung von TuxCare, KernelCare Enterprise, ermöglicht es Organisationen, die Behebung von Linux-Sicherheitslücken zu automatisieren, ohne dass Systeme neu gestartet werden müssen ode

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 62% Unternehmen
    • 24% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • KernelCare Enterprise Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.9
    Reporting
    Durchschnittlich: 8.7
    9.3
    Informationen zu Schwachstellen
    Durchschnittlich: 8.6
    8.3
    Risiko-Priorisierung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    TuxCare
    Hauptsitz
    Palo Alto, US
    Twitter
    @TuxCare_
    1,160 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    22 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Live-Patching-Lösung von TuxCare, KernelCare Enterprise, ermöglicht es Organisationen, die Behebung von Linux-Sicherheitslücken zu automatisieren, ohne dass Systeme neu gestartet werden müssen ode

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Computer- und Netzwerksicherheit
Marktsegment
  • 62% Unternehmen
  • 24% Kleinunternehmen
KernelCare Enterprise Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.9
Reporting
Durchschnittlich: 8.7
9.3
Informationen zu Schwachstellen
Durchschnittlich: 8.6
8.3
Risiko-Priorisierung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
TuxCare
Hauptsitz
Palo Alto, US
Twitter
@TuxCare_
1,160 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
22 Mitarbeiter*innen auf LinkedIn®
(16)3.6 von 5
28th Am einfachsten zu bedienen in Risikobasierte Schwachstellenverwaltung Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Brinqa ist das einzige Unternehmen, das den gesamten Lebenszyklus von Cyber-Risiken orchestriert — das Verständnis der Angriffsfläche, die Priorisierung von Schwachstellen, die Automatisierung der Beh

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 75% Unternehmen
    • 19% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Brinqa Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Risikomanagement
    2
    Deckungseffektivität
    1
    Kundendienst
    1
    Cybersicherheit
    1
    Datensicherheit
    1
    Contra
    Cloud-Abhängigkeit
    1
    Komplexe Einrichtung
    1
    Schwieriges Lernen
    1
    Informationsmanagement
    1
    Lernkurve
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Brinqa Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    7.7
    Reporting
    Durchschnittlich: 8.7
    5.6
    Informationen zu Schwachstellen
    Durchschnittlich: 8.6
    7.3
    Risiko-Priorisierung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    brinqa
    Gründungsjahr
    2009
    Hauptsitz
    Austin, TX
    Twitter
    @brinqa
    487 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    92 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Brinqa ist das einzige Unternehmen, das den gesamten Lebenszyklus von Cyber-Risiken orchestriert — das Verständnis der Angriffsfläche, die Priorisierung von Schwachstellen, die Automatisierung der Beh

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 75% Unternehmen
  • 19% Unternehmen mittlerer Größe
Brinqa Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Risikomanagement
2
Deckungseffektivität
1
Kundendienst
1
Cybersicherheit
1
Datensicherheit
1
Contra
Cloud-Abhängigkeit
1
Komplexe Einrichtung
1
Schwieriges Lernen
1
Informationsmanagement
1
Lernkurve
1
Brinqa Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
7.7
Reporting
Durchschnittlich: 8.7
5.6
Informationen zu Schwachstellen
Durchschnittlich: 8.6
7.3
Risiko-Priorisierung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
brinqa
Gründungsjahr
2009
Hauptsitz
Austin, TX
Twitter
@brinqa
487 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
92 Mitarbeiter*innen auf LinkedIn®
(68)4.3 von 5
12th Am einfachsten zu bedienen in Risikobasierte Schwachstellenverwaltung Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Fortra Vulnerability Management (Fortra VM™), ein Produkt von Digital Defense (unter dem Fortra-Dach), bietet die umfassendste, genaueste und benutzerfreundlichste SaaS-Lösung für das Schwachstellenma

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Finanzdienstleistungen
    • Bankwesen
    Marktsegment
    • 47% Unternehmen mittlerer Größe
    • 34% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Fortra VM Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Zuverlässigkeit
    2
    Kundendienst
    1
    Datensicherheit
    1
    Benutzerfreundlichkeit
    1
    Vorfallmanagement
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Fortra VM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.6
    Reporting
    Durchschnittlich: 8.7
    8.6
    Informationen zu Schwachstellen
    Durchschnittlich: 8.6
    8.7
    Risiko-Priorisierung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Fortra
    Gründungsjahr
    1982
    Hauptsitz
    Eden Prairie, Minnesota
    Twitter
    @fortraofficial
    2,461 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,643 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Fortra Vulnerability Management (Fortra VM™), ein Produkt von Digital Defense (unter dem Fortra-Dach), bietet die umfassendste, genaueste und benutzerfreundlichste SaaS-Lösung für das Schwachstellenma

Benutzer
Keine Informationen verfügbar
Branchen
  • Finanzdienstleistungen
  • Bankwesen
Marktsegment
  • 47% Unternehmen mittlerer Größe
  • 34% Kleinunternehmen
Fortra VM Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Zuverlässigkeit
2
Kundendienst
1
Datensicherheit
1
Benutzerfreundlichkeit
1
Vorfallmanagement
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
Fortra VM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.6
Reporting
Durchschnittlich: 8.7
8.6
Informationen zu Schwachstellen
Durchschnittlich: 8.6
8.7
Risiko-Priorisierung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Fortra
Gründungsjahr
1982
Hauptsitz
Eden Prairie, Minnesota
Twitter
@fortraofficial
2,461 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,643 Mitarbeiter*innen auf LinkedIn®
(30)4.6 von 5
Optimiert für schnelle Antwort
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Nucleus Security ist eine Lösung für Schwachstellen- und Asset-Management, die Prozesse und Workflows automatisiert und es Organisationen ermöglicht, Schwachstellen zehnmal schneller zu beheben, wobei

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Luftfahrt
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 57% Unternehmen
    • 37% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Nucleus Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.3
    Reporting
    Durchschnittlich: 8.7
    9.1
    Informationen zu Schwachstellen
    Durchschnittlich: 8.6
    9.0
    Risiko-Priorisierung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2018
    Hauptsitz
    Sarasota, Florida
    Twitter
    @nucleussec
    548 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    92 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Nucleus Security ist eine Lösung für Schwachstellen- und Asset-Management, die Prozesse und Workflows automatisiert und es Organisationen ermöglicht, Schwachstellen zehnmal schneller zu beheben, wobei

Benutzer
Keine Informationen verfügbar
Branchen
  • Luftfahrt
  • Computer- und Netzwerksicherheit
Marktsegment
  • 57% Unternehmen
  • 37% Unternehmen mittlerer Größe
Nucleus Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.3
Reporting
Durchschnittlich: 8.7
9.1
Informationen zu Schwachstellen
Durchschnittlich: 8.6
9.0
Risiko-Priorisierung
Durchschnittlich: 8.7
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2018
Hauptsitz
Sarasota, Florida
Twitter
@nucleussec
548 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
92 Mitarbeiter*innen auf LinkedIn®