Introducing G2.ai, the future of software buying.Try now

Beste Softwarelösungen für Sicherheitsinformations- und Ereignismanagement (SIEM)

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Sicherheitsinformations- und Ereignismanagement (SIEM)-Software kombiniert eine Vielzahl von Sicherheitssoftwarekomponenten in einer Plattform. Unternehmen nutzen SIEM-Lösungen, um Sicherheitsoperationen an einem einzigen Ort zu zentralisieren. IT- und Sicherheitsoperationsteams können auf dieselben Informationen und Warnungen zugreifen, um eine effektivere Kommunikation und Planung zu ermöglichen. Diese Produkte bieten die Möglichkeit, IT-Operationsteams über Anomalien zu informieren, die in ihren Systemen erkannt wurden. Die Anomalien können neue Malware, nicht genehmigter Zugriff oder neu entdeckte Schwachstellen sein. SIEM-Tools bieten eine Live-Analyse der Funktionalität und Sicherheit, speichern Protokolle und Aufzeichnungen für retrospektive Berichterstattung. Sie verfügen auch über Produkte für Identitäts- und Zugriffsmanagement, um sicherzustellen, dass nur genehmigte Parteien Zugang zu sensiblen Systemen haben. Forensische Analysetools helfen Teams, historische Protokolle zu durchsuchen, Trends zu identifizieren und ihre Netzwerke besser zu stärken.

SIEM-Systeme können mit Incident-Response-Software verwechselt werden, aber SIEM-Produkte bieten einen größeren Umfang an Sicherheits- und IT-Management-Funktionen. Die meisten haben auch nicht die Fähigkeit, Sicherheitsbehebungspraktiken zu automatisieren.

Um sich für die Aufnahme in die SIEM-Kategorie zu qualifizieren, muss ein Produkt:

IT-Sicherheitsdaten aggregieren und speichern Bei der Benutzerbereitstellung und -verwaltung unterstützen Schwachstellen in Systemen und Endpunkten identifizieren Auf Anomalien innerhalb eines IT-Systems überwachen

Am besten Sicherheitsinformations- und Ereignismanagement (SIEM) Software auf einen Blick

Höchste Leistung:
Easiest to Use:
Beste kostenlose Software:
Weniger anzeigenMehr anzeigen
Easiest to Use:
Beste kostenlose Software:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
100 bestehende Einträge in Sicherheitsinformations- und Ereignismanagement (SIEM)
(289)4.4 von 5
7th Am einfachsten zu bedienen in Sicherheitsinformations- und Ereignismanagement (SIEM) Software
Top Beratungsdienste für Microsoft Sentinel anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Microsoft Sentinel ermöglicht es Ihnen, Bedrohungen zu erkennen und zu stoppen, bevor sie Schaden anrichten, mit SIEM, das für eine moderne Welt neu erfunden wurde. Microsoft Sentinel bietet Ihnen ein

    Benutzer
    • Cyber-Sicherheitsanalyst
    • Senior Software Engineer
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 40% Unternehmen
    • 31% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Microsoft Sentinel Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Einfache Integrationen
    29
    Benutzerfreundlichkeit
    23
    Sicherheit
    23
    Bedrohungserkennung
    23
    Integrationsunterstützung
    21
    Contra
    Teuer
    21
    Komplexität
    12
    Schwieriges Lernen
    12
    Integrationsprobleme
    10
    Komplexe Einrichtung
    8
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Microsoft Sentinel Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    8.5
    Untersuchung der Daten
    Durchschnittlich: 8.5
    8.5
    Einfache Bedienung
    Durchschnittlich: 8.6
    8.8
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Microsoft
    Gründungsjahr
    1975
    Hauptsitz
    Redmond, Washington
    Twitter
    @microsoft
    14,002,134 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    234,872 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    MSFT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Microsoft Sentinel ermöglicht es Ihnen, Bedrohungen zu erkennen und zu stoppen, bevor sie Schaden anrichten, mit SIEM, das für eine moderne Welt neu erfunden wurde. Microsoft Sentinel bietet Ihnen ein

Benutzer
  • Cyber-Sicherheitsanalyst
  • Senior Software Engineer
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 40% Unternehmen
  • 31% Unternehmen mittlerer Größe
Microsoft Sentinel Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Einfache Integrationen
29
Benutzerfreundlichkeit
23
Sicherheit
23
Bedrohungserkennung
23
Integrationsunterstützung
21
Contra
Teuer
21
Komplexität
12
Schwieriges Lernen
12
Integrationsprobleme
10
Komplexe Einrichtung
8
Microsoft Sentinel Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Überwachung der Aktivitäten
Durchschnittlich: 9.0
8.5
Untersuchung der Daten
Durchschnittlich: 8.5
8.5
Einfache Bedienung
Durchschnittlich: 8.6
8.8
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Microsoft
Gründungsjahr
1975
Hauptsitz
Redmond, Washington
Twitter
@microsoft
14,002,134 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
234,872 Mitarbeiter*innen auf LinkedIn®
Eigentum
MSFT
(299)4.7 von 5
3rd Am einfachsten zu bedienen in Sicherheitsinformations- und Ereignismanagement (SIEM) Software
Top Beratungsdienste für CrowdStrike Falcon Endpoint Protection Platform anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die führende cloudbasierte Falcon-Plattform von CrowdStrike schützt Ihre Systeme durch einen einzigen leichten Sensor — es gibt keine vor Ort zu wartende, zu verwaltende oder zu aktualisierende Ausrüs

    Benutzer
    • Sicherheitsanalyst
    • Cyber-Sicherheitsanalyst
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 52% Unternehmen
    • 40% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • CrowdStrike Falcon Endpoint Protection Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Merkmale
    54
    Benutzerfreundlichkeit
    43
    Sicherheit
    43
    Bedrohungserkennung
    38
    Erkennung
    36
    Contra
    Fehlende Funktionen
    14
    Teuer
    11
    Eingeschränkte Funktionen
    11
    Komplexität
    10
    Schwierige Navigation
    10
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CrowdStrike Falcon Endpoint Protection Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    9.7
    Untersuchung der Daten
    Durchschnittlich: 8.5
    9.0
    Einfache Bedienung
    Durchschnittlich: 8.6
    8.3
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CrowdStrike
    Gründungsjahr
    2011
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    107,236 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    10,347 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: CRWD
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die führende cloudbasierte Falcon-Plattform von CrowdStrike schützt Ihre Systeme durch einen einzigen leichten Sensor — es gibt keine vor Ort zu wartende, zu verwaltende oder zu aktualisierende Ausrüs

Benutzer
  • Sicherheitsanalyst
  • Cyber-Sicherheitsanalyst
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 52% Unternehmen
  • 40% Unternehmen mittlerer Größe
CrowdStrike Falcon Endpoint Protection Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Merkmale
54
Benutzerfreundlichkeit
43
Sicherheit
43
Bedrohungserkennung
38
Erkennung
36
Contra
Fehlende Funktionen
14
Teuer
11
Eingeschränkte Funktionen
11
Komplexität
10
Schwierige Navigation
10
CrowdStrike Falcon Endpoint Protection Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Überwachung der Aktivitäten
Durchschnittlich: 9.0
9.7
Untersuchung der Daten
Durchschnittlich: 8.5
9.0
Einfache Bedienung
Durchschnittlich: 8.6
8.3
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
CrowdStrike
Gründungsjahr
2011
Hauptsitz
Sunnyvale, CA
Twitter
@CrowdStrike
107,236 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
10,347 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: CRWD

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(474)4.3 von 5
15th Am einfachsten zu bedienen in Sicherheitsinformations- und Ereignismanagement (SIEM) Software
Top Beratungsdienste für Palo Alto Cortex XSIAM anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen
    • 29% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Palo Alto Cortex XSIAM Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    49
    Bedrohungserkennung
    38
    Integrationen
    29
    Cybersicherheit
    26
    Einfache Integrationen
    25
    Contra
    Teuer
    27
    Schwieriges Lernen
    17
    Integrationsprobleme
    16
    Komplexität
    13
    UX-Verbesserung
    12
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Palo Alto Cortex XSIAM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    8.3
    Untersuchung der Daten
    Durchschnittlich: 8.5
    8.3
    Einfache Bedienung
    Durchschnittlich: 8.6
    8.8
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2005
    Hauptsitz
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,032 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    17,526 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: PANW
Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen
  • 29% Unternehmen mittlerer Größe
Palo Alto Cortex XSIAM Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
49
Bedrohungserkennung
38
Integrationen
29
Cybersicherheit
26
Einfache Integrationen
25
Contra
Teuer
27
Schwieriges Lernen
17
Integrationsprobleme
16
Komplexität
13
UX-Verbesserung
12
Palo Alto Cortex XSIAM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Überwachung der Aktivitäten
Durchschnittlich: 9.0
8.3
Untersuchung der Daten
Durchschnittlich: 8.5
8.3
Einfache Bedienung
Durchschnittlich: 8.6
8.8
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Gründungsjahr
2005
Hauptsitz
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,032 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
17,526 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: PANW
(205)4.6 von 5
1st Am einfachsten zu bedienen in Sicherheitsinformations- und Ereignismanagement (SIEM) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Mit mehr als 50.000 Kundeninstallationen auf den fünf Kontinenten ist Pandora FMS eine sofort einsatzbereite Überwachungslösung. Pandora FMS gibt Ihnen die Agilität, Probleme schnell zu finden und zu

    Benutzer
    • Datenanalyst
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Telekommunikation
    Marktsegment
    • 48% Unternehmen mittlerer Größe
    • 37% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Pandora FMS Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Überwachung
    126
    Benutzerfreundlichkeit
    109
    Echtzeitüberwachung
    83
    Flexibilität
    61
    Plattformunterstützung
    54
    Contra
    Lernkurve
    41
    Lernschwierigkeit
    29
    Komplexe Konfiguration
    27
    Komplexe Einrichtung
    27
    Schwierige Konfiguration
    24
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Pandora FMS Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    8.3
    Untersuchung der Daten
    Durchschnittlich: 8.5
    9.1
    Einfache Bedienung
    Durchschnittlich: 8.6
    10.0
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Pandora FMS
    Unternehmenswebsite
    Gründungsjahr
    2004
    Hauptsitz
    Madrid, Spain
    Twitter
    @pandorafms
    5,559 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    58 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Mit mehr als 50.000 Kundeninstallationen auf den fünf Kontinenten ist Pandora FMS eine sofort einsatzbereite Überwachungslösung. Pandora FMS gibt Ihnen die Agilität, Probleme schnell zu finden und zu

Benutzer
  • Datenanalyst
Branchen
  • Informationstechnologie und Dienstleistungen
  • Telekommunikation
Marktsegment
  • 48% Unternehmen mittlerer Größe
  • 37% Kleinunternehmen
Pandora FMS Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Überwachung
126
Benutzerfreundlichkeit
109
Echtzeitüberwachung
83
Flexibilität
61
Plattformunterstützung
54
Contra
Lernkurve
41
Lernschwierigkeit
29
Komplexe Konfiguration
27
Komplexe Einrichtung
27
Schwierige Konfiguration
24
Pandora FMS Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Überwachung der Aktivitäten
Durchschnittlich: 9.0
8.3
Untersuchung der Daten
Durchschnittlich: 8.5
9.1
Einfache Bedienung
Durchschnittlich: 8.6
10.0
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Pandora FMS
Unternehmenswebsite
Gründungsjahr
2004
Hauptsitz
Madrid, Spain
Twitter
@pandorafms
5,559 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
58 Mitarbeiter*innen auf LinkedIn®
(223)4.3 von 5
8th Am einfachsten zu bedienen in Sicherheitsinformations- und Ereignismanagement (SIEM) Software
Top Beratungsdienste für Splunk Enterprise Security anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Splunk Enterprise Security (ES) ist eine datenzentrierte, moderne Lösung für Sicherheitsinformationen und Ereignismanagement (SIEM), die datengesteuerte Einblicke für umfassende Sichtbarkeit in Ihre S

    Benutzer
    • Software-Ingenieur
    • Senior Software Engineer
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 59% Unternehmen
    • 31% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Splunk Enterprise Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Dashboard-Benutzerfreundlichkeit
    5
    Einfache Integrationen
    5
    Alarmierend
    3
    Kundendienst
    3
    Anpassung
    3
    Contra
    Teuer
    3
    Schwieriges Lernen
    2
    Kostenmanagement
    1
    Dashboard-Probleme
    1
    Integrationsprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Splunk Enterprise Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    8.5
    Untersuchung der Daten
    Durchschnittlich: 8.5
    8.1
    Einfache Bedienung
    Durchschnittlich: 8.6
    9.4
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cisco
    Gründungsjahr
    1984
    Hauptsitz
    San Jose, CA
    Twitter
    @Cisco
    729,024 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    94,810 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CSCO
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Splunk Enterprise Security (ES) ist eine datenzentrierte, moderne Lösung für Sicherheitsinformationen und Ereignismanagement (SIEM), die datengesteuerte Einblicke für umfassende Sichtbarkeit in Ihre S

Benutzer
  • Software-Ingenieur
  • Senior Software Engineer
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 59% Unternehmen
  • 31% Unternehmen mittlerer Größe
Splunk Enterprise Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Dashboard-Benutzerfreundlichkeit
5
Einfache Integrationen
5
Alarmierend
3
Kundendienst
3
Anpassung
3
Contra
Teuer
3
Schwieriges Lernen
2
Kostenmanagement
1
Dashboard-Probleme
1
Integrationsprobleme
1
Splunk Enterprise Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Überwachung der Aktivitäten
Durchschnittlich: 9.0
8.5
Untersuchung der Daten
Durchschnittlich: 8.5
8.1
Einfache Bedienung
Durchschnittlich: 8.6
9.4
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Cisco
Gründungsjahr
1984
Hauptsitz
San Jose, CA
Twitter
@Cisco
729,024 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
94,810 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CSCO
(632)4.4 von 5
Optimiert für schnelle Antwort
13th Am einfachsten zu bedienen in Sicherheitsinformations- und Ereignismanagement (SIEM) Software
Top Beratungsdienste für Datadog anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:$0 Per host, per month
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Datadog ist die Überwachungs-, Sicherheits- und Analyseplattform für Entwickler, IT-Betriebsteams, Sicherheitsingenieure und Geschäftsanwender im Cloud-Zeitalter. Die SaaS-Plattform integriert und aut

    Benutzer
    • Software-Ingenieur
    • DevOps-Ingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 47% Unternehmen mittlerer Größe
    • 35% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Datadog Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    111
    Überwachung
    78
    Echtzeitüberwachung
    68
    Integrationen
    62
    Einfache Integrationen
    61
    Contra
    Teuer
    61
    Preisprobleme
    50
    Lernkurve
    47
    Schwieriges Lernen
    42
    Kosten
    40
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Datadog Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    8.8
    Untersuchung der Daten
    Durchschnittlich: 8.5
    8.2
    Einfache Bedienung
    Durchschnittlich: 8.6
    9.4
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Datadog
    Unternehmenswebsite
    Gründungsjahr
    2010
    Hauptsitz
    New York
    Twitter
    @datadoghq
    50,110 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    9,496 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Datadog ist die Überwachungs-, Sicherheits- und Analyseplattform für Entwickler, IT-Betriebsteams, Sicherheitsingenieure und Geschäftsanwender im Cloud-Zeitalter. Die SaaS-Plattform integriert und aut

Benutzer
  • Software-Ingenieur
  • DevOps-Ingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 47% Unternehmen mittlerer Größe
  • 35% Unternehmen
Datadog Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
111
Überwachung
78
Echtzeitüberwachung
68
Integrationen
62
Einfache Integrationen
61
Contra
Teuer
61
Preisprobleme
50
Lernkurve
47
Schwieriges Lernen
42
Kosten
40
Datadog Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Überwachung der Aktivitäten
Durchschnittlich: 9.0
8.8
Untersuchung der Daten
Durchschnittlich: 8.5
8.2
Einfache Bedienung
Durchschnittlich: 8.6
9.4
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Datadog
Unternehmenswebsite
Gründungsjahr
2010
Hauptsitz
New York
Twitter
@datadoghq
50,110 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
9,496 Mitarbeiter*innen auf LinkedIn®
(216)4.7 von 5
Optimiert für schnelle Antwort
9th Am einfachsten zu bedienen in Sicherheitsinformations- und Ereignismanagement (SIEM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cynet ist die ultimative All-in-One Managed Cybersecurity-Plattform, die robusten und umfassenden Schutz für kleine bis mittelständische Unternehmen (KMU) bietet und gleichzeitig die Betriebseffizienz

    Benutzer
    • SOC-Analyst
    • Technischer Ingenieur
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 59% Unternehmen mittlerer Größe
    • 33% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cynet - All-in-One Cybersecurity Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    48
    Sicherheit
    39
    Merkmale
    38
    Bedrohungserkennung
    38
    Cybersicherheit
    28
    Contra
    UX-Verbesserung
    14
    Fehlende Funktionen
    13
    Langsame Leistung
    12
    Eingeschränkte Funktionen
    11
    Probleme melden
    10
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cynet - All-in-One Cybersecurity Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    8.0
    Untersuchung der Daten
    Durchschnittlich: 8.5
    9.0
    Einfache Bedienung
    Durchschnittlich: 8.6
    7.7
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cynet
    Unternehmenswebsite
    Gründungsjahr
    2014
    Hauptsitz
    Boston, MA
    Twitter
    @Cynet360
    1,106 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    287 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cynet ist die ultimative All-in-One Managed Cybersecurity-Plattform, die robusten und umfassenden Schutz für kleine bis mittelständische Unternehmen (KMU) bietet und gleichzeitig die Betriebseffizienz

Benutzer
  • SOC-Analyst
  • Technischer Ingenieur
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 59% Unternehmen mittlerer Größe
  • 33% Kleinunternehmen
Cynet - All-in-One Cybersecurity Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
48
Sicherheit
39
Merkmale
38
Bedrohungserkennung
38
Cybersicherheit
28
Contra
UX-Verbesserung
14
Fehlende Funktionen
13
Langsame Leistung
12
Eingeschränkte Funktionen
11
Probleme melden
10
Cynet - All-in-One Cybersecurity Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Überwachung der Aktivitäten
Durchschnittlich: 9.0
8.0
Untersuchung der Daten
Durchschnittlich: 8.5
9.0
Einfache Bedienung
Durchschnittlich: 8.6
7.7
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Cynet
Unternehmenswebsite
Gründungsjahr
2014
Hauptsitz
Boston, MA
Twitter
@Cynet360
1,106 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
287 Mitarbeiter*innen auf LinkedIn®
(32)4.6 von 5
2nd Am einfachsten zu bedienen in Sicherheitsinformations- und Ereignismanagement (SIEM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Panther Labs wurde von einem Team erfahrener Sicherheitsexperten gegründet, die sich den Herausforderungen von Sicherheitsoperationen im großen Maßstab stellten und eine Plattform entwickelten, um die

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 66% Unternehmen mittlerer Größe
    • 22% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Panther Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Erkennungseffizienz
    7
    Kundendienst
    6
    Merkmale
    6
    Benutzerfreundlichkeit
    5
    Produktverbesserung
    5
    Contra
    Komplexe Konfiguration
    2
    Fehlende Funktionen
    2
    Schlechtes Schnittstellendesign
    2
    Langsames Scannen
    2
    Aktualisiere Probleme
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Panther Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    9.5
    Untersuchung der Daten
    Durchschnittlich: 8.5
    8.9
    Einfache Bedienung
    Durchschnittlich: 8.6
    9.7
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Panther Labs
    Gründungsjahr
    2018
    Hauptsitz
    San Francisco, CA
    Twitter
    @runpanther
    4,487 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    271 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Panther Labs wurde von einem Team erfahrener Sicherheitsexperten gegründet, die sich den Herausforderungen von Sicherheitsoperationen im großen Maßstab stellten und eine Plattform entwickelten, um die

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 66% Unternehmen mittlerer Größe
  • 22% Unternehmen
Panther Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Erkennungseffizienz
7
Kundendienst
6
Merkmale
6
Benutzerfreundlichkeit
5
Produktverbesserung
5
Contra
Komplexe Konfiguration
2
Fehlende Funktionen
2
Schlechtes Schnittstellendesign
2
Langsames Scannen
2
Aktualisiere Probleme
2
Panther Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Überwachung der Aktivitäten
Durchschnittlich: 9.0
9.5
Untersuchung der Daten
Durchschnittlich: 8.5
8.9
Einfache Bedienung
Durchschnittlich: 8.6
9.7
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Panther Labs
Gründungsjahr
2018
Hauptsitz
San Francisco, CA
Twitter
@runpanther
4,487 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
271 Mitarbeiter*innen auf LinkedIn®
(43)4.7 von 5
10th Am einfachsten zu bedienen in Sicherheitsinformations- und Ereignismanagement (SIEM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Todyl befähigt Unternehmen jeder Größe mit einem vollständigen, durchgängigen Sicherheitsprogramm. Die Todyl Security Platform vereint SASE, SIEM, Endpoint Security, GRC, MXDR und mehr in einer cloud-

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 88% Kleinunternehmen
    • 12% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Todyl Security Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    26
    Kundendienst
    24
    Merkmale
    19
    Sicherheit
    16
    Cybersicherheit
    13
    Contra
    Technische Probleme
    7
    Integrationsprobleme
    6
    Eingeschränkte Funktionen
    6
    Fehlende Funktionen
    5
    Preisprobleme
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Todyl Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    8.7
    Untersuchung der Daten
    Durchschnittlich: 8.5
    8.5
    Einfache Bedienung
    Durchschnittlich: 8.6
    9.1
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Todyl
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    Denver, CO
    LinkedIn®-Seite
    www.linkedin.com
    137 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Todyl befähigt Unternehmen jeder Größe mit einem vollständigen, durchgängigen Sicherheitsprogramm. Die Todyl Security Platform vereint SASE, SIEM, Endpoint Security, GRC, MXDR und mehr in einer cloud-

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 88% Kleinunternehmen
  • 12% Unternehmen mittlerer Größe
Todyl Security Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
26
Kundendienst
24
Merkmale
19
Sicherheit
16
Cybersicherheit
13
Contra
Technische Probleme
7
Integrationsprobleme
6
Eingeschränkte Funktionen
6
Fehlende Funktionen
5
Preisprobleme
5
Todyl Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Überwachung der Aktivitäten
Durchschnittlich: 9.0
8.7
Untersuchung der Daten
Durchschnittlich: 8.5
8.5
Einfache Bedienung
Durchschnittlich: 8.6
9.1
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Todyl
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
Denver, CO
LinkedIn®-Seite
www.linkedin.com
137 Mitarbeiter*innen auf LinkedIn®
(419)4.3 von 5
20th Am einfachsten zu bedienen in Sicherheitsinformations- und Ereignismanagement (SIEM) Software
Top Beratungsdienste für Splunk Enterprise anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Erfahren Sie, was in Ihrem Unternehmen passiert, und ergreifen Sie schnell sinnvolle Maßnahmen mit Splunk Enterprise. Automatisieren Sie die Sammlung, Indizierung und Benachrichtigung von Maschinendat

    Benutzer
    • Software-Ingenieur
    • Senior Software Engineer
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 63% Unternehmen
    • 26% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Splunk Enterprise Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    14
    Einfache Integrationen
    8
    Dashboard-Benutzerfreundlichkeit
    6
    Datenvisualisierung
    6
    Merkmale
    6
    Contra
    Teuer
    10
    Preisprobleme
    9
    Komplexität
    8
    Schwieriges Lernen
    5
    Lernkurve
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Splunk Enterprise Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    8.3
    Untersuchung der Daten
    Durchschnittlich: 8.5
    8.1
    Einfache Bedienung
    Durchschnittlich: 8.6
    9.2
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cisco
    Gründungsjahr
    1984
    Hauptsitz
    San Jose, CA
    Twitter
    @Cisco
    729,024 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    94,810 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CSCO
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Erfahren Sie, was in Ihrem Unternehmen passiert, und ergreifen Sie schnell sinnvolle Maßnahmen mit Splunk Enterprise. Automatisieren Sie die Sammlung, Indizierung und Benachrichtigung von Maschinendat

Benutzer
  • Software-Ingenieur
  • Senior Software Engineer
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 63% Unternehmen
  • 26% Unternehmen mittlerer Größe
Splunk Enterprise Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
14
Einfache Integrationen
8
Dashboard-Benutzerfreundlichkeit
6
Datenvisualisierung
6
Merkmale
6
Contra
Teuer
10
Preisprobleme
9
Komplexität
8
Schwieriges Lernen
5
Lernkurve
5
Splunk Enterprise Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Überwachung der Aktivitäten
Durchschnittlich: 9.0
8.3
Untersuchung der Daten
Durchschnittlich: 8.5
8.1
Einfache Bedienung
Durchschnittlich: 8.6
9.2
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Cisco
Gründungsjahr
1984
Hauptsitz
San Jose, CA
Twitter
@Cisco
729,024 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
94,810 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CSCO
(113)4.4 von 5
14th Am einfachsten zu bedienen in Sicherheitsinformations- und Ereignismanagement (SIEM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    AlienVault USM Anywhere ist eine cloudbasierte Sicherheitsmanagementlösung, die die Bedrohungserkennung, die Reaktion auf Vorfälle und das Compliance-Management für Ihre Cloud-, Hybrid-Cloud- und On-P

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 62% Unternehmen mittlerer Größe
    • 20% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • AlienVault USM (from AT&T Cybersecurity) Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Vermögensverwaltung
    1
    Automatisierung
    1
    Dashboard-Benutzerfreundlichkeit
    1
    Integrationsfähigkeiten
    1
    Integrationen
    1
    Contra
    Teuer
    1
    Lizenzkosten
    1
    Lizenzprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • AlienVault USM (from AT&T Cybersecurity) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    8.4
    Untersuchung der Daten
    Durchschnittlich: 8.5
    8.3
    Einfache Bedienung
    Durchschnittlich: 8.6
    8.9
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    AT&T
    Gründungsjahr
    1876
    Hauptsitz
    Dallas, TX
    Twitter
    @ATT
    890,254 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    178,523 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: T
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

AlienVault USM Anywhere ist eine cloudbasierte Sicherheitsmanagementlösung, die die Bedrohungserkennung, die Reaktion auf Vorfälle und das Compliance-Management für Ihre Cloud-, Hybrid-Cloud- und On-P

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 62% Unternehmen mittlerer Größe
  • 20% Kleinunternehmen
AlienVault USM (from AT&T Cybersecurity) Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Vermögensverwaltung
1
Automatisierung
1
Dashboard-Benutzerfreundlichkeit
1
Integrationsfähigkeiten
1
Integrationen
1
Contra
Teuer
1
Lizenzkosten
1
Lizenzprobleme
1
AlienVault USM (from AT&T Cybersecurity) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Überwachung der Aktivitäten
Durchschnittlich: 9.0
8.4
Untersuchung der Daten
Durchschnittlich: 8.5
8.3
Einfache Bedienung
Durchschnittlich: 8.6
8.9
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
AT&T
Gründungsjahr
1876
Hauptsitz
Dallas, TX
Twitter
@ATT
890,254 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
178,523 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: T
(13)4.7 von 5
4th Am einfachsten zu bedienen in Sicherheitsinformations- und Ereignismanagement (SIEM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Exabeam ist ein SIEM, das Sicherheitsoperationen und Insider-Bedrohungsteams dabei unterstützt, intelligenter zu arbeiten, sodass sie Cyberangriffe in 51 Prozent weniger Zeit erkennen, untersuchen und

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 54% Unternehmen
    • 31% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Exabeam New-Scale Fusion Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    2
    Einfache Integrationen
    2
    Merkmale
    2
    Integrationsfähigkeiten
    1
    Integrationen
    1
    Contra
    Informationsmangel
    1
    Unzureichende Details
    1
    Nicht benutzerfreundlich
    1
    Parsing-Probleme
    1
    Schlechtes Schnittstellendesign
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Exabeam New-Scale Fusion Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    9.2
    Untersuchung der Daten
    Durchschnittlich: 8.5
    9.2
    Einfache Bedienung
    Durchschnittlich: 8.6
    9.2
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Exabeam
    Gründungsjahr
    2013
    Hauptsitz
    Foster City, US
    Twitter
    @exabeam
    5,347 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    943 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Exabeam ist ein SIEM, das Sicherheitsoperationen und Insider-Bedrohungsteams dabei unterstützt, intelligenter zu arbeiten, sodass sie Cyberangriffe in 51 Prozent weniger Zeit erkennen, untersuchen und

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 54% Unternehmen
  • 31% Unternehmen mittlerer Größe
Exabeam New-Scale Fusion Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
2
Einfache Integrationen
2
Merkmale
2
Integrationsfähigkeiten
1
Integrationen
1
Contra
Informationsmangel
1
Unzureichende Details
1
Nicht benutzerfreundlich
1
Parsing-Probleme
1
Schlechtes Schnittstellendesign
1
Exabeam New-Scale Fusion Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Überwachung der Aktivitäten
Durchschnittlich: 9.0
9.2
Untersuchung der Daten
Durchschnittlich: 8.5
9.2
Einfache Bedienung
Durchschnittlich: 8.6
9.2
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Exabeam
Gründungsjahr
2013
Hauptsitz
Foster City, US
Twitter
@exabeam
5,347 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
943 Mitarbeiter*innen auf LinkedIn®
(117)4.6 von 5
Optimiert für schnelle Antwort
6th Am einfachsten zu bedienen in Sicherheitsinformations- und Ereignismanagement (SIEM) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Blumira bietet die einzige Cybersicherheitsplattform, die kleinen und mittleren Unternehmen (KMU) helfen kann, einen Sicherheitsvorfall zu verhindern. Wir helfen schlanken IT-Teams, ihre Organisation

    Benutzer
    • IT-Manager
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 51% Unternehmen mittlerer Größe
    • 38% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Blumira Automated Detection & Response Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    20
    Kundendienst
    17
    Einrichtung erleichtern
    15
    Bereitstellung Leichtigkeit
    13
    Einfache Einrichtung
    12
    Contra
    Begrenzte Anpassung
    7
    Teuer
    4
    Mangel an Anpassungsmöglichkeiten
    4
    Begrenzte Berichterstattung
    4
    Alarmsystem
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Blumira Automated Detection & Response Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    8.4
    Untersuchung der Daten
    Durchschnittlich: 8.5
    9.0
    Einfache Bedienung
    Durchschnittlich: 8.6
    8.8
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Blumira
    Unternehmenswebsite
    Gründungsjahr
    2018
    Hauptsitz
    Ann Arbor, Michigan
    Twitter
    @blumira
    1 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    67 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Blumira bietet die einzige Cybersicherheitsplattform, die kleinen und mittleren Unternehmen (KMU) helfen kann, einen Sicherheitsvorfall zu verhindern. Wir helfen schlanken IT-Teams, ihre Organisation

Benutzer
  • IT-Manager
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 51% Unternehmen mittlerer Größe
  • 38% Kleinunternehmen
Blumira Automated Detection & Response Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
20
Kundendienst
17
Einrichtung erleichtern
15
Bereitstellung Leichtigkeit
13
Einfache Einrichtung
12
Contra
Begrenzte Anpassung
7
Teuer
4
Mangel an Anpassungsmöglichkeiten
4
Begrenzte Berichterstattung
4
Alarmsystem
3
Blumira Automated Detection & Response Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Überwachung der Aktivitäten
Durchschnittlich: 9.0
8.4
Untersuchung der Daten
Durchschnittlich: 8.5
9.0
Einfache Bedienung
Durchschnittlich: 8.6
8.8
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Blumira
Unternehmenswebsite
Gründungsjahr
2018
Hauptsitz
Ann Arbor, Michigan
Twitter
@blumira
1 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
67 Mitarbeiter*innen auf LinkedIn®
(300)4.6 von 5
Optimiert für schnelle Antwort
18th Am einfachsten zu bedienen in Sicherheitsinformations- und Ereignismanagement (SIEM) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:$1.50
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Coralogix ist eine Full-Stack-Observability-Plattform, die unendliche Einblicke für Logs, Metriken, Tracing und Sicherheitsdaten bietet, wann und wo Sie sie benötigen. Die einzigartige Streama©-Techno

    Benutzer
    • Software-Ingenieur
    • DevOps-Ingenieur
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 53% Unternehmen mittlerer Größe
    • 33% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Coralogix Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    82
    Protokollverwaltung
    76
    Kundendienst
    73
    Benutzeroberfläche
    57
    Merkmale
    54
    Contra
    Fehlende Funktionen
    30
    Schwieriges Lernen
    22
    Lernkurve
    22
    Lernschwierigkeit
    22
    Schlechte Benutzeroberfläche
    22
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Coralogix Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    8.5
    Untersuchung der Daten
    Durchschnittlich: 8.5
    8.8
    Einfache Bedienung
    Durchschnittlich: 8.6
    9.0
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Coralogix
    Unternehmenswebsite
    Gründungsjahr
    2014
    Hauptsitz
    San Francisco, CA
    Twitter
    @Coralogix
    4,082 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    472 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Coralogix ist eine Full-Stack-Observability-Plattform, die unendliche Einblicke für Logs, Metriken, Tracing und Sicherheitsdaten bietet, wann und wo Sie sie benötigen. Die einzigartige Streama©-Techno

Benutzer
  • Software-Ingenieur
  • DevOps-Ingenieur
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 53% Unternehmen mittlerer Größe
  • 33% Unternehmen
Coralogix Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
82
Protokollverwaltung
76
Kundendienst
73
Benutzeroberfläche
57
Merkmale
54
Contra
Fehlende Funktionen
30
Schwieriges Lernen
22
Lernkurve
22
Lernschwierigkeit
22
Schlechte Benutzeroberfläche
22
Coralogix Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Überwachung der Aktivitäten
Durchschnittlich: 9.0
8.5
Untersuchung der Daten
Durchschnittlich: 8.5
8.8
Einfache Bedienung
Durchschnittlich: 8.6
9.0
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Coralogix
Unternehmenswebsite
Gründungsjahr
2014
Hauptsitz
San Francisco, CA
Twitter
@Coralogix
4,082 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
472 Mitarbeiter*innen auf LinkedIn®
(343)4.3 von 5
Optimiert für schnelle Antwort
21st Am einfachsten zu bedienen in Sicherheitsinformations- und Ereignismanagement (SIEM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Sumo Logic, Inc. vereinheitlicht und analysiert Unternehmensdaten und übersetzt sie in umsetzbare Erkenntnisse durch eine KI-gestützte, cloud-native Log-Analyseplattform. Diese einzige Quelle der Wahr

    Benutzer
    • Software-Ingenieur
    • Senior Software Engineer
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 49% Unternehmen mittlerer Größe
    • 40% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Sumo Logic Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    40
    Protokollverwaltung
    23
    Überwachung
    23
    Echtzeitüberwachung
    21
    Einfache Integrationen
    19
    Contra
    Schwieriges Lernen
    13
    Lernkurve
    10
    Lernschwierigkeit
    10
    UX-Verbesserung
    9
    Teuer
    8
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Sumo Logic Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    8.8
    Untersuchung der Daten
    Durchschnittlich: 8.5
    8.2
    Einfache Bedienung
    Durchschnittlich: 8.6
    9.3
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Sumo Logic
    Unternehmenswebsite
    Gründungsjahr
    2010
    Hauptsitz
    Redwood City, CA
    Twitter
    @SumoLogic
    6,566 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    901 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Sumo Logic, Inc. vereinheitlicht und analysiert Unternehmensdaten und übersetzt sie in umsetzbare Erkenntnisse durch eine KI-gestützte, cloud-native Log-Analyseplattform. Diese einzige Quelle der Wahr

Benutzer
  • Software-Ingenieur
  • Senior Software Engineer
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 49% Unternehmen mittlerer Größe
  • 40% Unternehmen
Sumo Logic Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
40
Protokollverwaltung
23
Überwachung
23
Echtzeitüberwachung
21
Einfache Integrationen
19
Contra
Schwieriges Lernen
13
Lernkurve
10
Lernschwierigkeit
10
UX-Verbesserung
9
Teuer
8
Sumo Logic Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Überwachung der Aktivitäten
Durchschnittlich: 9.0
8.8
Untersuchung der Daten
Durchschnittlich: 8.5
8.2
Einfache Bedienung
Durchschnittlich: 8.6
9.3
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Sumo Logic
Unternehmenswebsite
Gründungsjahr
2010
Hauptsitz
Redwood City, CA
Twitter
@SumoLogic
6,566 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
901 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Securonix arbeitet daran, alle Bereiche der Datensicherheit mit umsetzbarer Sicherheitsintelligenz radikal zu transformieren.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 54% Unternehmen
    • 31% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Securonix Security Operations and Analytics Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Dashboard-Anpassung
    1
    Dashboard-Design
    1
    Dashboard-Benutzerfreundlichkeit
    1
    Erkennungsgenauigkeit
    1
    Leichtigkeit des Verständnisses
    1
    Contra
    Alarmierungsprobleme
    1
    Komplexe Abfragen
    1
    Ineffiziente Alarmierung
    1
    Protokollierungsprobleme
    1
    Protokollverwaltung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Securonix Security Operations and Analytics Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    9.7
    Untersuchung der Daten
    Durchschnittlich: 8.5
    8.5
    Einfache Bedienung
    Durchschnittlich: 8.6
    9.2
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Securonix
    Gründungsjahr
    2008
    Hauptsitz
    Addison, US
    Twitter
    @Securonix
    4,228 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    707 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Securonix arbeitet daran, alle Bereiche der Datensicherheit mit umsetzbarer Sicherheitsintelligenz radikal zu transformieren.

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 54% Unternehmen
  • 31% Kleinunternehmen
Securonix Security Operations and Analytics Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Dashboard-Anpassung
1
Dashboard-Design
1
Dashboard-Benutzerfreundlichkeit
1
Erkennungsgenauigkeit
1
Leichtigkeit des Verständnisses
1
Contra
Alarmierungsprobleme
1
Komplexe Abfragen
1
Ineffiziente Alarmierung
1
Protokollierungsprobleme
1
Protokollverwaltung
1
Securonix Security Operations and Analytics Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Überwachung der Aktivitäten
Durchschnittlich: 9.0
9.7
Untersuchung der Daten
Durchschnittlich: 8.5
8.5
Einfache Bedienung
Durchschnittlich: 8.6
9.2
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Securonix
Gründungsjahr
2008
Hauptsitz
Addison, US
Twitter
@Securonix
4,228 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
707 Mitarbeiter*innen auf LinkedIn®
(39)4.3 von 5
24th Am einfachsten zu bedienen in Sicherheitsinformations- und Ereignismanagement (SIEM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Komplexität der Verwaltung von Netzwerk- und Sicherheitsoperationen führt weltweit zu einem Anstieg von Sicherheitsverletzungen. Die Entdeckung, Isolierung und Behebung dieser Vorfälle wird in Hun

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 46% Unternehmen mittlerer Größe
    • 31% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • FortiSIEM Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Einfache Integrationen
    4
    Merkmale
    4
    Berichterstattung
    4
    Bedrohungserkennung
    4
    Cybersicherheit
    3
    Contra
    Teuer
    4
    Kompatibilitätsprobleme
    2
    Schlechter Kundensupport
    2
    UX-Verbesserung
    2
    Komplexe Konfiguration
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • FortiSIEM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    7.9
    Untersuchung der Daten
    Durchschnittlich: 8.5
    8.6
    Einfache Bedienung
    Durchschnittlich: 8.6
    8.6
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Fortinet
    Gründungsjahr
    2000
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,589 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    15,343 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: FTNT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Komplexität der Verwaltung von Netzwerk- und Sicherheitsoperationen führt weltweit zu einem Anstieg von Sicherheitsverletzungen. Die Entdeckung, Isolierung und Behebung dieser Vorfälle wird in Hun

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 46% Unternehmen mittlerer Größe
  • 31% Unternehmen
FortiSIEM Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Einfache Integrationen
4
Merkmale
4
Berichterstattung
4
Bedrohungserkennung
4
Cybersicherheit
3
Contra
Teuer
4
Kompatibilitätsprobleme
2
Schlechter Kundensupport
2
UX-Verbesserung
2
Komplexe Konfiguration
1
FortiSIEM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Überwachung der Aktivitäten
Durchschnittlich: 9.0
7.9
Untersuchung der Daten
Durchschnittlich: 8.5
8.6
Einfache Bedienung
Durchschnittlich: 8.6
8.6
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Fortinet
Gründungsjahr
2000
Hauptsitz
Sunnyvale, CA
Twitter
@Fortinet
151,589 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
15,343 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: FTNT
(69)4.4 von 5
11th Am einfachsten zu bedienen in Sicherheitsinformations- und Ereignismanagement (SIEM) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:$2,156 Per Month
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Rapid7 InsightIDR ist ein SaaS-SIEM für moderne Bedrohungserkennung und -reaktion. InsightIDR ermöglicht es Sicherheitsanalysten, effizienter und effektiver zu arbeiten, indem es verschiedene Datenque

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 67% Unternehmen mittlerer Größe
    • 30% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • InsightIDR Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Zentralisierte Verwaltung
    1
    Dashboard-Anpassung
    1
    Dashboard-Design
    1
    Dashboard-Benutzerfreundlichkeit
    1
    Einfache Integrationen
    1
    Contra
    Cloud-Abhängigkeit
    1
    Kosten
    1
    Teuer
    1
    Hoher Ressourcenverbrauch
    1
    Unzureichende Überwachung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • InsightIDR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    8.5
    Untersuchung der Daten
    Durchschnittlich: 8.5
    9.0
    Einfache Bedienung
    Durchschnittlich: 8.6
    9.1
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Rapid7
    Gründungsjahr
    2000
    Hauptsitz
    Boston, MA
    Twitter
    @rapid7
    122,458 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,035 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:RPD
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Rapid7 InsightIDR ist ein SaaS-SIEM für moderne Bedrohungserkennung und -reaktion. InsightIDR ermöglicht es Sicherheitsanalysten, effizienter und effektiver zu arbeiten, indem es verschiedene Datenque

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 67% Unternehmen mittlerer Größe
  • 30% Unternehmen
InsightIDR Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Zentralisierte Verwaltung
1
Dashboard-Anpassung
1
Dashboard-Design
1
Dashboard-Benutzerfreundlichkeit
1
Einfache Integrationen
1
Contra
Cloud-Abhängigkeit
1
Kosten
1
Teuer
1
Hoher Ressourcenverbrauch
1
Unzureichende Überwachung
1
InsightIDR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Überwachung der Aktivitäten
Durchschnittlich: 9.0
8.5
Untersuchung der Daten
Durchschnittlich: 8.5
9.0
Einfache Bedienung
Durchschnittlich: 8.6
9.1
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Rapid7
Gründungsjahr
2000
Hauptsitz
Boston, MA
Twitter
@rapid7
122,458 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,035 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:RPD
(151)4.2 von 5
23rd Am einfachsten zu bedienen in Sicherheitsinformations- und Ereignismanagement (SIEM) Software
Top Beratungsdienste für LogRhythm SIEM anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    LogRhythm befähigt mehr als 4.000 Kunden weltweit, ihr Sicherheitsoperationsprogramm messbar zu verbessern. Die preisgekrönte LogRhythm SIEM-Plattform bietet umfassende Sicherheitsanalysen; Benutzer-

    Benutzer
    • Informationssicherheitsanalyst
    • Cyber-Sicherheitsanalyst
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 40% Unternehmen
    • 40% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • LogRhythm SIEM Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Dieses Produkt hat bisher keine positiven Meinungen erhalten.
    Contra
    Verwirrende Dokumentation
    1
    Unzureichende Informationen
    1
    Begrenzte Informationen
    1
    Protokollverwaltung
    1
    Softwareleistung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • LogRhythm SIEM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    8.4
    Untersuchung der Daten
    Durchschnittlich: 8.5
    8.3
    Einfache Bedienung
    Durchschnittlich: 8.6
    9.0
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Exabeam
    Gründungsjahr
    2013
    Hauptsitz
    Foster City, US
    Twitter
    @exabeam
    5,347 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    943 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

LogRhythm befähigt mehr als 4.000 Kunden weltweit, ihr Sicherheitsoperationsprogramm messbar zu verbessern. Die preisgekrönte LogRhythm SIEM-Plattform bietet umfassende Sicherheitsanalysen; Benutzer-

Benutzer
  • Informationssicherheitsanalyst
  • Cyber-Sicherheitsanalyst
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 40% Unternehmen
  • 40% Unternehmen mittlerer Größe
LogRhythm SIEM Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Dieses Produkt hat bisher keine positiven Meinungen erhalten.
Contra
Verwirrende Dokumentation
1
Unzureichende Informationen
1
Begrenzte Informationen
1
Protokollverwaltung
1
Softwareleistung
1
LogRhythm SIEM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Überwachung der Aktivitäten
Durchschnittlich: 9.0
8.4
Untersuchung der Daten
Durchschnittlich: 8.5
8.3
Einfache Bedienung
Durchschnittlich: 8.6
9.0
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Exabeam
Gründungsjahr
2013
Hauptsitz
Foster City, US
Twitter
@exabeam
5,347 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
943 Mitarbeiter*innen auf LinkedIn®
(54)4.7 von 5
5th Am einfachsten zu bedienen in Sicherheitsinformations- und Ereignismanagement (SIEM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Logsign Unified SO Platform integriert die nächste Generation von SIEM, Bedrohungsintelligenz, UEBA und SOAR und befähigt Organisationen, ihre Cybersicherheitsoperationen zu optimieren und zu straffen

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 31% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Logsign Unified SO Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Einfache Integrationen
    2
    Kundendienst
    1
    Dashboard-Benutzerfreundlichkeit
    1
    Datenverwaltung
    1
    Benutzerfreundlichkeit
    1
    Contra
    Protokollverwaltung
    2
    Alarmverwaltung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Logsign Unified SO Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    8.7
    Untersuchung der Daten
    Durchschnittlich: 8.5
    9.6
    Einfache Bedienung
    Durchschnittlich: 8.6
    9.6
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Logsign
    Gründungsjahr
    2010
    Hauptsitz
    Hague, Netherlands, NL
    Twitter
    @logsign
    379 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    47 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Logsign Unified SO Platform integriert die nächste Generation von SIEM, Bedrohungsintelligenz, UEBA und SOAR und befähigt Organisationen, ihre Cybersicherheitsoperationen zu optimieren und zu straffen

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 31% Kleinunternehmen
Logsign Unified SO Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Einfache Integrationen
2
Kundendienst
1
Dashboard-Benutzerfreundlichkeit
1
Datenverwaltung
1
Benutzerfreundlichkeit
1
Contra
Protokollverwaltung
2
Alarmverwaltung
1
Logsign Unified SO Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Überwachung der Aktivitäten
Durchschnittlich: 9.0
8.7
Untersuchung der Daten
Durchschnittlich: 8.5
9.6
Einfache Bedienung
Durchschnittlich: 8.6
9.6
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Logsign
Gründungsjahr
2010
Hauptsitz
Hague, Netherlands, NL
Twitter
@logsign
379 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
47 Mitarbeiter*innen auf LinkedIn®
(93)4.3 von 5
27th Am einfachsten zu bedienen in Sicherheitsinformations- und Ereignismanagement (SIEM) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei €1.67
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Logpoint ist eine umfassende Cybersicherheitslösung, die speziell für Managed Security Service Providers (MSSPs) und Anbieter kritischer nationaler Infrastrukturen (CNI) entwickelt wurde. Diese Plattf

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 43% Unternehmen mittlerer Größe
    • 30% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Logpoint Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Leichtigkeit des Lernens
    1
    Einfache Verwaltung
    1
    Benutzerfreundlichkeit
    1
    Einfache Integrationen
    1
    Implementierungsleichtigkeit
    1
    Contra
    Teuer
    1
    Informationsmangel
    1
    Mangel an Funktionen
    1
    Eingeschränkte Zugänglichkeit
    1
    Eingeschränkte Funktionen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Logpoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.2
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    7.9
    Untersuchung der Daten
    Durchschnittlich: 8.5
    8.2
    Einfache Bedienung
    Durchschnittlich: 8.6
    8.6
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Logpoint
    Unternehmenswebsite
    Gründungsjahr
    2001
    Hauptsitz
    Copenhagen, Capital Region
    Twitter
    @LogPointSIEM
    997 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    263 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Logpoint ist eine umfassende Cybersicherheitslösung, die speziell für Managed Security Service Providers (MSSPs) und Anbieter kritischer nationaler Infrastrukturen (CNI) entwickelt wurde. Diese Plattf

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 43% Unternehmen mittlerer Größe
  • 30% Kleinunternehmen
Logpoint Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Leichtigkeit des Lernens
1
Einfache Verwaltung
1
Benutzerfreundlichkeit
1
Einfache Integrationen
1
Implementierungsleichtigkeit
1
Contra
Teuer
1
Informationsmangel
1
Mangel an Funktionen
1
Eingeschränkte Zugänglichkeit
1
Eingeschränkte Funktionen
1
Logpoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.2
Überwachung der Aktivitäten
Durchschnittlich: 9.0
7.9
Untersuchung der Daten
Durchschnittlich: 8.5
8.2
Einfache Bedienung
Durchschnittlich: 8.6
8.6
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Logpoint
Unternehmenswebsite
Gründungsjahr
2001
Hauptsitz
Copenhagen, Capital Region
Twitter
@LogPointSIEM
997 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
263 Mitarbeiter*innen auf LinkedIn®
(13)4.2 von 5
19th Am einfachsten zu bedienen in Sicherheitsinformations- und Ereignismanagement (SIEM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Juniper Secure Analytics überwacht Sicherheitsinformationen und Ereignisse in nahezu Echtzeit.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 46% Unternehmen
    • 31% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Juniper Secure Analytics Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.6
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    10.0
    Untersuchung der Daten
    Durchschnittlich: 8.5
    9.1
    Einfache Bedienung
    Durchschnittlich: 8.6
    9.2
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1996
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @JuniperNetworks
    105,453 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    11,795 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Juniper Secure Analytics überwacht Sicherheitsinformationen und Ereignisse in nahezu Echtzeit.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 46% Unternehmen
  • 31% Unternehmen mittlerer Größe
Juniper Secure Analytics Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.6
Überwachung der Aktivitäten
Durchschnittlich: 9.0
10.0
Untersuchung der Daten
Durchschnittlich: 8.5
9.1
Einfache Bedienung
Durchschnittlich: 8.6
9.2
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Gründungsjahr
1996
Hauptsitz
Sunnyvale, CA
Twitter
@JuniperNetworks
105,453 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
11,795 Mitarbeiter*innen auf LinkedIn®
(33)3.8 von 5
31st Am einfachsten zu bedienen in Sicherheitsinformations- und Ereignismanagement (SIEM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Alienvault OSSIM ist ein Open-Source-SIEM-Tool, das Echtzeitinformationen über bösartige Hosts beiträgt und empfängt, um Benutzern zu helfen, die Sicherheitsübersicht und -kontrolle im Netzwerk zu erh

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 39% Unternehmen
    • 33% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • OSSIM (Open Source) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    7.3
    Untersuchung der Daten
    Durchschnittlich: 8.5
    7.7
    Einfache Bedienung
    Durchschnittlich: 8.6
    8.3
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    AT&T
    Gründungsjahr
    1876
    Hauptsitz
    Dallas, TX
    Twitter
    @ATT
    890,254 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    178,523 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: T
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Alienvault OSSIM ist ein Open-Source-SIEM-Tool, das Echtzeitinformationen über bösartige Hosts beiträgt und empfängt, um Benutzern zu helfen, die Sicherheitsübersicht und -kontrolle im Netzwerk zu erh

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 39% Unternehmen
  • 33% Kleinunternehmen
OSSIM (Open Source) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Überwachung der Aktivitäten
Durchschnittlich: 9.0
7.3
Untersuchung der Daten
Durchschnittlich: 8.5
7.7
Einfache Bedienung
Durchschnittlich: 8.6
8.3
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
AT&T
Gründungsjahr
1876
Hauptsitz
Dallas, TX
Twitter
@ATT
890,254 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
178,523 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: T
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Advanced Security Manager ist eine Computersicherheitssoftware, die Informationen vor unerwünschten Eindringlingen in einem Computer schützt.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 52% Unternehmen
    • 43% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cisco Security Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    8.0
    Untersuchung der Daten
    Durchschnittlich: 8.5
    8.8
    Einfache Bedienung
    Durchschnittlich: 8.6
    8.6
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cisco
    Gründungsjahr
    1984
    Hauptsitz
    San Jose, CA
    Twitter
    @Cisco
    729,024 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    94,810 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CSCO
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Advanced Security Manager ist eine Computersicherheitssoftware, die Informationen vor unerwünschten Eindringlingen in einem Computer schützt.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 52% Unternehmen
  • 43% Unternehmen mittlerer Größe
Cisco Security Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Überwachung der Aktivitäten
Durchschnittlich: 9.0
8.0
Untersuchung der Daten
Durchschnittlich: 8.5
8.8
Einfache Bedienung
Durchschnittlich: 8.6
8.6
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Cisco
Gründungsjahr
1984
Hauptsitz
San Jose, CA
Twitter
@Cisco
729,024 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
94,810 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CSCO
(18)4.3 von 5
22nd Am einfachsten zu bedienen in Sicherheitsinformations- und Ereignismanagement (SIEM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Entwickelt für MPS, ist ConnectWise SIEM eine hochmoderne Plattform, die die Leistungsfähigkeit von fortschrittlichem Security Information and Event Management (SIEM) nutzt, um beispiellose Sichtbarke

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 39% Unternehmen mittlerer Größe
    • 39% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • ConnectWise SIEM Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Cybersicherheit
    2
    Merkmale
    2
    Erkennungseffizienz
    1
    Implementierungsleichtigkeit
    1
    Integrationen
    1
    Contra
    Schlechter Kundensupport
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ConnectWise SIEM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    8.3
    Untersuchung der Daten
    Durchschnittlich: 8.5
    8.2
    Einfache Bedienung
    Durchschnittlich: 8.6
    8.8
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ConnectWise
    Gründungsjahr
    1982
    Hauptsitz
    Tampa, FL
    Twitter
    @ConnectWise
    15,005 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,224 Mitarbeiter*innen auf LinkedIn®
    Telefon
    800-671-6898
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Entwickelt für MPS, ist ConnectWise SIEM eine hochmoderne Plattform, die die Leistungsfähigkeit von fortschrittlichem Security Information and Event Management (SIEM) nutzt, um beispiellose Sichtbarke

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 39% Unternehmen mittlerer Größe
  • 39% Kleinunternehmen
ConnectWise SIEM Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Cybersicherheit
2
Merkmale
2
Erkennungseffizienz
1
Implementierungsleichtigkeit
1
Integrationen
1
Contra
Schlechter Kundensupport
1
ConnectWise SIEM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Überwachung der Aktivitäten
Durchschnittlich: 9.0
8.3
Untersuchung der Daten
Durchschnittlich: 8.5
8.2
Einfache Bedienung
Durchschnittlich: 8.6
8.8
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
ConnectWise
Gründungsjahr
1982
Hauptsitz
Tampa, FL
Twitter
@ConnectWise
15,005 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,224 Mitarbeiter*innen auf LinkedIn®
Telefon
800-671-6898
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    BluSapphire ist eine umfassende Cyberabwehrplattform, die von BluSapphire Labs von Grund auf sorgfältig entwickelt wurde. Jeder Aspekt unserer Plattform verkörpert Innovation ohne Abhängigkeit von Dri

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 40% Unternehmen mittlerer Größe
    • 33% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • BluSapphire XDR Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Bedrohungserkennung
    9
    Einfache Integrationen
    7
    Kundendienst
    6
    Merkmale
    6
    Benutzerfreundlichkeit
    5
    Contra
    Schwieriges Lernen
    3
    Lernkurve
    3
    Schwierige Navigation
    2
    Preisprobleme
    2
    Kommunikationsprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • BluSapphire XDR Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    8.8
    Untersuchung der Daten
    Durchschnittlich: 8.5
    8.8
    Einfache Bedienung
    Durchschnittlich: 8.6
    9.0
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    BluSapphire
    Gründungsjahr
    2017
    Hauptsitz
    Hyderabad, Telegana
    Twitter
    @BluSapphire_net
    124 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    94 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

BluSapphire ist eine umfassende Cyberabwehrplattform, die von BluSapphire Labs von Grund auf sorgfältig entwickelt wurde. Jeder Aspekt unserer Plattform verkörpert Innovation ohne Abhängigkeit von Dri

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 40% Unternehmen mittlerer Größe
  • 33% Unternehmen
BluSapphire XDR Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Bedrohungserkennung
9
Einfache Integrationen
7
Kundendienst
6
Merkmale
6
Benutzerfreundlichkeit
5
Contra
Schwieriges Lernen
3
Lernkurve
3
Schwierige Navigation
2
Preisprobleme
2
Kommunikationsprobleme
1
BluSapphire XDR Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Überwachung der Aktivitäten
Durchschnittlich: 9.0
8.8
Untersuchung der Daten
Durchschnittlich: 8.5
8.8
Einfache Bedienung
Durchschnittlich: 8.6
9.0
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
BluSapphire
Gründungsjahr
2017
Hauptsitz
Hyderabad, Telegana
Twitter
@BluSapphire_net
124 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
94 Mitarbeiter*innen auf LinkedIn®
(41)4.7 von 5
12th Am einfachsten zu bedienen in Sicherheitsinformations- und Ereignismanagement (SIEM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    EventSentry ist eine hybride Security Information and Event Management (SIEM)-Lösung, die entwickelt wurde, um Benutzern bei der effektiven Überwachung und Verwaltung ihrer IT-Infrastruktur zu helfen.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Finanzdienstleistungen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 49% Unternehmen mittlerer Größe
    • 32% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • EventSentry Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Alarmsystem
    2
    Benutzerfreundlichkeit
    2
    Einblicke
    2
    Benutzeroberfläche
    2
    Sichtbarkeit
    2
    Contra
    Komplexe Konfiguration
    2
    Alarmverwaltung
    1
    Komplexität
    1
    Dashboard-Probleme
    1
    Ineffizientes Alarmsystem
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • EventSentry Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    8.8
    Untersuchung der Daten
    Durchschnittlich: 8.5
    9.1
    Einfache Bedienung
    Durchschnittlich: 8.6
    9.3
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    NETIKUS.NET ltd
    Unternehmenswebsite
    Gründungsjahr
    2002
    Hauptsitz
    Chicago, Illinois
    Twitter
    @netikus
    978 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    4 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

EventSentry ist eine hybride Security Information and Event Management (SIEM)-Lösung, die entwickelt wurde, um Benutzern bei der effektiven Überwachung und Verwaltung ihrer IT-Infrastruktur zu helfen.

Benutzer
Keine Informationen verfügbar
Branchen
  • Finanzdienstleistungen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 49% Unternehmen mittlerer Größe
  • 32% Kleinunternehmen
EventSentry Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Alarmsystem
2
Benutzerfreundlichkeit
2
Einblicke
2
Benutzeroberfläche
2
Sichtbarkeit
2
Contra
Komplexe Konfiguration
2
Alarmverwaltung
1
Komplexität
1
Dashboard-Probleme
1
Ineffizientes Alarmsystem
1
EventSentry Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Überwachung der Aktivitäten
Durchschnittlich: 9.0
8.8
Untersuchung der Daten
Durchschnittlich: 8.5
9.1
Einfache Bedienung
Durchschnittlich: 8.6
9.3
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
NETIKUS.NET ltd
Unternehmenswebsite
Gründungsjahr
2002
Hauptsitz
Chicago, Illinois
Twitter
@netikus
978 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
4 Mitarbeiter*innen auf LinkedIn®
(54)4.7 von 5
Optimiert für schnelle Antwort
17th Am einfachsten zu bedienen in Sicherheitsinformations- und Ereignismanagement (SIEM) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Adlumin, ein Unternehmen von N-able, bietet Cybersicherheit auf Unternehmensniveau für Organisationen jeder Größe durch seine innovative Security Operations as a Service-Plattform. Mit einem agnostisc

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Finanzdienstleistungen
    • Bankwesen
    Marktsegment
    • 63% Unternehmen mittlerer Größe
    • 20% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Adlumin Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    14
    Benutzerfreundlichkeit
    14
    Merkmale
    14
    Sichtbarkeit
    10
    Cybersicherheit
    9
    Contra
    Falsch Positive
    4
    Ineffiziente Alarmierung
    3
    Ineffizientes Alarmsystem
    3
    Informationsmanagement
    3
    Unzureichende Details
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Adlumin Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    8.8
    Untersuchung der Daten
    Durchschnittlich: 8.5
    9.2
    Einfache Bedienung
    Durchschnittlich: 8.6
    9.2
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    N-able
    Unternehmenswebsite
    Hauptsitz
    Morrisville, North Carolina
    Twitter
    @Nable
    16,227 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,069 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: NABL
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Adlumin, ein Unternehmen von N-able, bietet Cybersicherheit auf Unternehmensniveau für Organisationen jeder Größe durch seine innovative Security Operations as a Service-Plattform. Mit einem agnostisc

Benutzer
Keine Informationen verfügbar
Branchen
  • Finanzdienstleistungen
  • Bankwesen
Marktsegment
  • 63% Unternehmen mittlerer Größe
  • 20% Kleinunternehmen
Adlumin Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
14
Benutzerfreundlichkeit
14
Merkmale
14
Sichtbarkeit
10
Cybersicherheit
9
Contra
Falsch Positive
4
Ineffiziente Alarmierung
3
Ineffizientes Alarmsystem
3
Informationsmanagement
3
Unzureichende Details
3
Adlumin Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Überwachung der Aktivitäten
Durchschnittlich: 9.0
8.8
Untersuchung der Daten
Durchschnittlich: 8.5
9.2
Einfache Bedienung
Durchschnittlich: 8.6
9.2
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
N-able
Unternehmenswebsite
Hauptsitz
Morrisville, North Carolina
Twitter
@Nable
16,227 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,069 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: NABL
(26)4.5 von 5
16th Am einfachsten zu bedienen in Sicherheitsinformations- und Ereignismanagement (SIEM) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei $595.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    ADAudit Plus ist ein UBA-gesteuerter Auditor, der hilft, Ihr AD, Azure AD, Dateisysteme (einschließlich Windows, NetApp, EMC, Synology, Hitachi und Huawei), Windows-Server und Workstations sicher und

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 54% Unternehmen
    • 38% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ManageEngine ADAudit Plus Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    7.8
    Untersuchung der Daten
    Durchschnittlich: 8.5
    8.5
    Einfache Bedienung
    Durchschnittlich: 8.6
    7.8
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ManageEngine
    Gründungsjahr
    2002
    Hauptsitz
    Del Valle, Texas
    Twitter
    @manageengine
    7,682 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    513 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

ADAudit Plus ist ein UBA-gesteuerter Auditor, der hilft, Ihr AD, Azure AD, Dateisysteme (einschließlich Windows, NetApp, EMC, Synology, Hitachi und Huawei), Windows-Server und Workstations sicher und

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 54% Unternehmen
  • 38% Unternehmen mittlerer Größe
ManageEngine ADAudit Plus Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Überwachung der Aktivitäten
Durchschnittlich: 9.0
7.8
Untersuchung der Daten
Durchschnittlich: 8.5
8.5
Einfache Bedienung
Durchschnittlich: 8.6
7.8
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
ManageEngine
Gründungsjahr
2002
Hauptsitz
Del Valle, Texas
Twitter
@manageengine
7,682 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
513 Mitarbeiter*innen auf LinkedIn®
(75)4.0 von 5
25th Am einfachsten zu bedienen in Sicherheitsinformations- und Ereignismanagement (SIEM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Security Event Manager (SEM) ist eine AKTIVE Überwachungs-SIEM-Lösung, die automatisch verdächtiges Verhalten auf Netzwerkgeräten, Servern, Arbeitsstationen und Anwendungen von mehreren Anbietern erke

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 52% Unternehmen
    • 39% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • SolarWinds Security Observability Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Automatisierung
    1
    Erkennungseffizienz
    1
    Benutzerfreundlichkeit
    1
    Contra
    Lizenzkosten
    1
    Schlechter Kundensupport
    1
    Schlechte Benutzeroberfläche
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SolarWinds Security Observability Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    8.5
    Untersuchung der Daten
    Durchschnittlich: 8.5
    8.2
    Einfache Bedienung
    Durchschnittlich: 8.6
    8.9
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1999
    Hauptsitz
    Austin, TX
    Twitter
    @solarwinds
    19,835 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,797 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: SWI
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Security Event Manager (SEM) ist eine AKTIVE Überwachungs-SIEM-Lösung, die automatisch verdächtiges Verhalten auf Netzwerkgeräten, Servern, Arbeitsstationen und Anwendungen von mehreren Anbietern erke

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 52% Unternehmen
  • 39% Unternehmen mittlerer Größe
SolarWinds Security Observability Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Automatisierung
1
Erkennungseffizienz
1
Benutzerfreundlichkeit
1
Contra
Lizenzkosten
1
Schlechter Kundensupport
1
Schlechte Benutzeroberfläche
1
SolarWinds Security Observability Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Überwachung der Aktivitäten
Durchschnittlich: 9.0
8.5
Untersuchung der Daten
Durchschnittlich: 8.5
8.2
Einfache Bedienung
Durchschnittlich: 8.6
8.9
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Gründungsjahr
1999
Hauptsitz
Austin, TX
Twitter
@solarwinds
19,835 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,797 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: SWI
(171)4.5 von 5
29th Am einfachsten zu bedienen in Sicherheitsinformations- und Ereignismanagement (SIEM) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei $0.10
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Logz.io ist eine KI-gestützte Observability-Plattform, die Teams dabei hilft, kritische Herausforderungen im Bereich Log-Management, Überwachung und Fehlersuche zu lösen. Für moderne Umgebungen entwic

    Benutzer
    • Software-Ingenieur
    • Softwareentwickler
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 53% Unternehmen mittlerer Größe
    • 30% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Logz.io Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    16
    Protokollverwaltung
    15
    Benutzeroberfläche
    12
    Einfache Integrationen
    10
    Kundendienst
    8
    Contra
    Teuer
    8
    Protokollverwaltung
    6
    Protokollverwaltungsprobleme
    6
    Preisprobleme
    5
    Abrechnungsprobleme
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Logz.io Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    8.5
    Untersuchung der Daten
    Durchschnittlich: 8.5
    8.8
    Einfache Bedienung
    Durchschnittlich: 8.6
    8.7
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Logz.io
    Gründungsjahr
    2014
    Hauptsitz
    Boston, MA
    Twitter
    @logzio
    3,218 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    151 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Logz.io ist eine KI-gestützte Observability-Plattform, die Teams dabei hilft, kritische Herausforderungen im Bereich Log-Management, Überwachung und Fehlersuche zu lösen. Für moderne Umgebungen entwic

Benutzer
  • Software-Ingenieur
  • Softwareentwickler
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 53% Unternehmen mittlerer Größe
  • 30% Kleinunternehmen
Logz.io Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
16
Protokollverwaltung
15
Benutzeroberfläche
12
Einfache Integrationen
10
Kundendienst
8
Contra
Teuer
8
Protokollverwaltung
6
Protokollverwaltungsprobleme
6
Preisprobleme
5
Abrechnungsprobleme
4
Logz.io Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Überwachung der Aktivitäten
Durchschnittlich: 9.0
8.5
Untersuchung der Daten
Durchschnittlich: 8.5
8.8
Einfache Bedienung
Durchschnittlich: 8.6
8.7
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Logz.io
Gründungsjahr
2014
Hauptsitz
Boston, MA
Twitter
@logzio
3,218 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
151 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Fluency ist eine SIEM-Lösung der nächsten Generation, die Organisationen dabei helfen soll, ihre Cybersicherheitslage durch Echtzeit-Bedrohungserkennung und -reaktion zu verbessern. Im Gegensatz zu tr

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 53% Unternehmen mittlerer Größe
    • 27% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Fluency SIEM Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    2
    Cybersicherheit
    1
    Maschinelles Lernen
    1
    Robuste Unterstützung
    1
    Sucheffizienz
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Fluency SIEM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    9.5
    Untersuchung der Daten
    Durchschnittlich: 8.5
    8.0
    Einfache Bedienung
    Durchschnittlich: 8.6
    10.0
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2013
    Hauptsitz
    Greenbelt, Maryland
    Twitter
    @fluencysecurity
    201 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    9 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Fluency ist eine SIEM-Lösung der nächsten Generation, die Organisationen dabei helfen soll, ihre Cybersicherheitslage durch Echtzeit-Bedrohungserkennung und -reaktion zu verbessern. Im Gegensatz zu tr

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 53% Unternehmen mittlerer Größe
  • 27% Kleinunternehmen
Fluency SIEM Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
2
Cybersicherheit
1
Maschinelles Lernen
1
Robuste Unterstützung
1
Sucheffizienz
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
Fluency SIEM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Überwachung der Aktivitäten
Durchschnittlich: 9.0
9.5
Untersuchung der Daten
Durchschnittlich: 8.5
8.0
Einfache Bedienung
Durchschnittlich: 8.6
10.0
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2013
Hauptsitz
Greenbelt, Maryland
Twitter
@fluencysecurity
201 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
9 Mitarbeiter*innen auf LinkedIn®
(17)3.7 von 5
30th Am einfachsten zu bedienen in Sicherheitsinformations- und Ereignismanagement (SIEM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    ArcSight Enterprise Security Manager (ESM) ist eine umfassende Plattform für Bedrohungserkennung, Analyse, Priorisierung und Compliance-Management, die die Zeit zur Minderung von Cyber-Sicherheitsbedr

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 53% Unternehmen mittlerer Größe
    • 29% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • OpenText ArcSight Enterprise Security Manager (ESM) Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    1
    Anpassung
    1
    Einfache Integrationen
    1
    Implementierungsleichtigkeit
    1
    Benutzeroberfläche
    1
    Contra
    Komplexe Implementierung
    1
    Teuer
    1
    Schulung erforderlich
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • OpenText ArcSight Enterprise Security Manager (ESM) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    8.8
    Untersuchung der Daten
    Durchschnittlich: 8.5
    7.9
    Einfache Bedienung
    Durchschnittlich: 8.6
    8.5
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    OpenText
    Gründungsjahr
    1991
    Hauptsitz
    Waterloo, ON
    Twitter
    @OpenText
    21,720 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    22,662 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:OTEX
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

ArcSight Enterprise Security Manager (ESM) ist eine umfassende Plattform für Bedrohungserkennung, Analyse, Priorisierung und Compliance-Management, die die Zeit zur Minderung von Cyber-Sicherheitsbedr

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 53% Unternehmen mittlerer Größe
  • 29% Unternehmen
OpenText ArcSight Enterprise Security Manager (ESM) Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
1
Anpassung
1
Einfache Integrationen
1
Implementierungsleichtigkeit
1
Benutzeroberfläche
1
Contra
Komplexe Implementierung
1
Teuer
1
Schulung erforderlich
1
OpenText ArcSight Enterprise Security Manager (ESM) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Überwachung der Aktivitäten
Durchschnittlich: 9.0
8.8
Untersuchung der Daten
Durchschnittlich: 8.5
7.9
Einfache Bedienung
Durchschnittlich: 8.6
8.5
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
OpenText
Gründungsjahr
1991
Hauptsitz
Waterloo, ON
Twitter
@OpenText
21,720 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
22,662 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:OTEX
(116)4.4 von 5
26th Am einfachsten zu bedienen in Sicherheitsinformations- und Ereignismanagement (SIEM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Graylog verbessert die Cybersicherheit und IT-Operationen durch seine umfassenden SIEM-, zentralisierten Log-Management- und API-Sicherheitslösungen. Graylog bietet den Vorteil in der Bedrohungserkenn

    Benutzer
    • Software-Ingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 44% Unternehmen mittlerer Größe
    • 31% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Graylog Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    1
    Bereitstellung Leichtigkeit
    1
    Benutzerfreundlichkeit
    1
    Installationsleichtigkeit
    1
    Protokollverwaltung
    1
    Contra
    Dashboard-Probleme
    1
    Schwierige Navigation
    1
    Filterprobleme
    1
    Suchprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Graylog Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    8.3
    Untersuchung der Daten
    Durchschnittlich: 8.5
    8.5
    Einfache Bedienung
    Durchschnittlich: 8.6
    9.1
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Graylog
    Gründungsjahr
    2009
    Hauptsitz
    Houston, US
    Twitter
    @graylog2
    9,223 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    131 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Graylog verbessert die Cybersicherheit und IT-Operationen durch seine umfassenden SIEM-, zentralisierten Log-Management- und API-Sicherheitslösungen. Graylog bietet den Vorteil in der Bedrohungserkenn

Benutzer
  • Software-Ingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 44% Unternehmen mittlerer Größe
  • 31% Kleinunternehmen
Graylog Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
1
Bereitstellung Leichtigkeit
1
Benutzerfreundlichkeit
1
Installationsleichtigkeit
1
Protokollverwaltung
1
Contra
Dashboard-Probleme
1
Schwierige Navigation
1
Filterprobleme
1
Suchprobleme
1
Graylog Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Überwachung der Aktivitäten
Durchschnittlich: 9.0
8.3
Untersuchung der Daten
Durchschnittlich: 8.5
8.5
Einfache Bedienung
Durchschnittlich: 8.6
9.1
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Graylog
Gründungsjahr
2009
Hauptsitz
Houston, US
Twitter
@graylog2
9,223 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
131 Mitarbeiter*innen auf LinkedIn®
(22)3.9 von 5
28th Am einfachsten zu bedienen in Sicherheitsinformations- und Ereignismanagement (SIEM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    NetWitness ist eine umfassende Plattform zur Bedrohungserkennung, Untersuchung und Reaktion, die Sichtbarkeit, Analytik, Einblicke und Automatisierung in einer einzigen Lösung vereint. Sie sammelt und

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 55% Unternehmen
    • 32% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • NetWitness Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Untersuchung
    1
    Bedrohungserkennung
    1
    Contra
    Integrationsprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • NetWitness Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    8.3
    Untersuchung der Daten
    Durchschnittlich: 8.5
    7.5
    Einfache Bedienung
    Durchschnittlich: 8.6
    8.6
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    NetWitness
    Gründungsjahr
    1997
    Hauptsitz
    Bedford, MA
    Twitter
    @Netwitness
    1,639 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    197 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

NetWitness ist eine umfassende Plattform zur Bedrohungserkennung, Untersuchung und Reaktion, die Sichtbarkeit, Analytik, Einblicke und Automatisierung in einer einzigen Lösung vereint. Sie sammelt und

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 55% Unternehmen
  • 32% Unternehmen mittlerer Größe
NetWitness Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Untersuchung
1
Bedrohungserkennung
1
Contra
Integrationsprobleme
1
NetWitness Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Überwachung der Aktivitäten
Durchschnittlich: 9.0
8.3
Untersuchung der Daten
Durchschnittlich: 8.5
7.5
Einfache Bedienung
Durchschnittlich: 8.6
8.6
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
NetWitness
Gründungsjahr
1997
Hauptsitz
Bedford, MA
Twitter
@Netwitness
1,639 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
197 Mitarbeiter*innen auf LinkedIn®
(38)4.1 von 5
32nd Am einfachsten zu bedienen in Sicherheitsinformations- und Ereignismanagement (SIEM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Trellix Enterprise Security Manager, eine Kernlösung von Trellix SIEM, bietet Leistung, umsetzbare Intelligenz und Lösungsintegration in der Geschwindigkeit und Skalierung, die für Ihre Sicherheitsorg

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 42% Unternehmen
    • 29% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Trellix Enterprise Security Manager Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Protokollverwaltung
    3
    Antwortzeit
    2
    Dashboard-Anpassung
    1
    Dashboard-Benutzerfreundlichkeit
    1
    Fehlersuche
    1
    Contra
    Teuer
    2
    Komplexe Konfiguration
    1
    Schwierige Anpassung
    1
    Schwierige Navigation
    1
    Fehlerhafte Erkennung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Trellix Enterprise Security Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.9
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    8.1
    Untersuchung der Daten
    Durchschnittlich: 8.5
    8.1
    Einfache Bedienung
    Durchschnittlich: 8.6
    8.1
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trellix
    Gründungsjahr
    2004
    Hauptsitz
    Milpitas, CA
    Twitter
    @Trellix
    250,223 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    823 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Trellix Enterprise Security Manager, eine Kernlösung von Trellix SIEM, bietet Leistung, umsetzbare Intelligenz und Lösungsintegration in der Geschwindigkeit und Skalierung, die für Ihre Sicherheitsorg

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 42% Unternehmen
  • 29% Unternehmen mittlerer Größe
Trellix Enterprise Security Manager Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Protokollverwaltung
3
Antwortzeit
2
Dashboard-Anpassung
1
Dashboard-Benutzerfreundlichkeit
1
Fehlersuche
1
Contra
Teuer
2
Komplexe Konfiguration
1
Schwierige Anpassung
1
Schwierige Navigation
1
Fehlerhafte Erkennung
1
Trellix Enterprise Security Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.9
Überwachung der Aktivitäten
Durchschnittlich: 9.0
8.1
Untersuchung der Daten
Durchschnittlich: 8.5
8.1
Einfache Bedienung
Durchschnittlich: 8.6
8.1
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Trellix
Gründungsjahr
2004
Hauptsitz
Milpitas, CA
Twitter
@Trellix
250,223 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
823 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SmartEvent-Eventmanagement bietet vollständige Bedrohungstransparenz mit einer einzigen Ansicht der Sicherheitsrisiken. Erhalten Sie die Kontrolle und das Kommando über das Sicherheitsereignis durch E

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 75% Unternehmen
    • 17% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • SmartEvent Event Management Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Berichterstattung
    2
    Berichterstattung Leichtigkeit
    2
    Bedrohungserkennung
    2
    Anpassung
    1
    Merkmale
    1
    Contra
    Schwieriges Lernen
    2
    Bereitstellungsschwierigkeiten
    1
    Lernkurve
    1
    Lizenzkosten
    1
    Lizenzprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SmartEvent Event Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.0
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    7.9
    Untersuchung der Daten
    Durchschnittlich: 8.5
    8.9
    Einfache Bedienung
    Durchschnittlich: 8.6
    8.3
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,095 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,120 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SmartEvent-Eventmanagement bietet vollständige Bedrohungstransparenz mit einer einzigen Ansicht der Sicherheitsrisiken. Erhalten Sie die Kontrolle und das Kommando über das Sicherheitsereignis durch E

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 75% Unternehmen
  • 17% Unternehmen mittlerer Größe
SmartEvent Event Management Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Berichterstattung
2
Berichterstattung Leichtigkeit
2
Bedrohungserkennung
2
Anpassung
1
Merkmale
1
Contra
Schwieriges Lernen
2
Bereitstellungsschwierigkeiten
1
Lernkurve
1
Lizenzkosten
1
Lizenzprobleme
1
SmartEvent Event Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.0
Überwachung der Aktivitäten
Durchschnittlich: 9.0
7.9
Untersuchung der Daten
Durchschnittlich: 8.5
8.9
Einfache Bedienung
Durchschnittlich: 8.6
8.3
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
71,095 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,120 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
(11)3.1 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Lächerlich einfaches Protokollmanagement ist erst der Anfang.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    Marktsegment
    • 73% Kleinunternehmen
    • 27% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • InsightOps Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    10.0
    Untersuchung der Daten
    Durchschnittlich: 8.5
    6.5
    Einfache Bedienung
    Durchschnittlich: 8.6
    10.0
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Rapid7
    Gründungsjahr
    2000
    Hauptsitz
    Boston, MA
    Twitter
    @rapid7
    122,458 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,035 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:RPD
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Lächerlich einfaches Protokollmanagement ist erst der Anfang.

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
Marktsegment
  • 73% Kleinunternehmen
  • 27% Unternehmen mittlerer Größe
InsightOps Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Überwachung der Aktivitäten
Durchschnittlich: 9.0
10.0
Untersuchung der Daten
Durchschnittlich: 8.5
6.5
Einfache Bedienung
Durchschnittlich: 8.6
10.0
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Rapid7
Gründungsjahr
2000
Hauptsitz
Boston, MA
Twitter
@rapid7
122,458 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,035 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:RPD
(11)4.2 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    DNIF HYPERCLOUD ist eine cloud-native Plattform, die die Funktionalität von SIEM, UEBA und SOAR in einen einzigen kontinuierlichen Workflow integriert, um Herausforderungen der Cybersicherheit in groß

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 45% Unternehmen mittlerer Größe
    • 36% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • DNIF HYPERCLOUD Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Cloud-Dienste
    1
    Benutzerfreundlichkeit
    1
    Einfache Umsetzung
    1
    Merkmale
    1
    Implementierungsleichtigkeit
    1
    Contra
    Teuer
    1
    Integrationsprobleme
    1
    Begrenzte Kompatibilität
    1
    Begrenzte Integration
    1
    Begrenzte Drittanbieter-Integration
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • DNIF HYPERCLOUD Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    7.8
    Untersuchung der Daten
    Durchschnittlich: 8.5
    8.8
    Einfache Bedienung
    Durchschnittlich: 8.6
    8.9
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    DNIF
    Gründungsjahr
    2002
    Hauptsitz
    Mountain View, California
    LinkedIn®-Seite
    www.linkedin.com
    73 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

DNIF HYPERCLOUD ist eine cloud-native Plattform, die die Funktionalität von SIEM, UEBA und SOAR in einen einzigen kontinuierlichen Workflow integriert, um Herausforderungen der Cybersicherheit in groß

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 45% Unternehmen mittlerer Größe
  • 36% Unternehmen
DNIF HYPERCLOUD Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Cloud-Dienste
1
Benutzerfreundlichkeit
1
Einfache Umsetzung
1
Merkmale
1
Implementierungsleichtigkeit
1
Contra
Teuer
1
Integrationsprobleme
1
Begrenzte Kompatibilität
1
Begrenzte Integration
1
Begrenzte Drittanbieter-Integration
1
DNIF HYPERCLOUD Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Überwachung der Aktivitäten
Durchschnittlich: 9.0
7.8
Untersuchung der Daten
Durchschnittlich: 8.5
8.8
Einfache Bedienung
Durchschnittlich: 8.6
8.9
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
DNIF
Gründungsjahr
2002
Hauptsitz
Mountain View, California
LinkedIn®-Seite
www.linkedin.com
73 Mitarbeiter*innen auf LinkedIn®
(12)4.3 von 5
Top Beratungsdienste für Microsoft Security Copilot anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Ihre Verteidiger befähigen, versteckte Muster zu erkennen, Verteidigungen zu verstärken und schneller auf Vorfälle zu reagieren mit generativer KI.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 75% Unternehmen
    • 17% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Microsoft Security Copilot Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    7
    Sicherheit
    5
    Sicherheitschutz
    5
    Bedrohungserkennung
    5
    Automatisierung
    4
    Contra
    Komplexität
    3
    Teuer
    3
    Schwierige Lernkurve
    2
    Falsch Positive
    2
    Zugangskontrolle
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Microsoft Security Copilot Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    8.9
    Einfache Bedienung
    Durchschnittlich: 8.6
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Microsoft
    Gründungsjahr
    1975
    Hauptsitz
    Redmond, Washington
    Twitter
    @microsoft
    14,002,134 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    234,872 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    MSFT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Ihre Verteidiger befähigen, versteckte Muster zu erkennen, Verteidigungen zu verstärken und schneller auf Vorfälle zu reagieren mit generativer KI.

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 75% Unternehmen
  • 17% Unternehmen mittlerer Größe
Microsoft Security Copilot Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
7
Sicherheit
5
Sicherheitschutz
5
Bedrohungserkennung
5
Automatisierung
4
Contra
Komplexität
3
Teuer
3
Schwierige Lernkurve
2
Falsch Positive
2
Zugangskontrolle
1
Microsoft Security Copilot Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
8.9
Einfache Bedienung
Durchschnittlich: 8.6
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Microsoft
Gründungsjahr
1975
Hauptsitz
Redmond, Washington
Twitter
@microsoft
14,002,134 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
234,872 Mitarbeiter*innen auf LinkedIn®
Eigentum
MSFT
(21)4.6 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Open Network Detection and Response (NDR) Plattform von Corelight verbessert die Netzwerkerkennungsabdeckung, beschleunigt die Reaktion auf Vorfälle und senkt die Betriebskosten, indem sie NDR, In

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 52% Unternehmen mittlerer Größe
    • 48% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Corelight Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    3
    Bedrohungserkennung
    3
    Cybersicherheit
    2
    Datenanalyse
    2
    Erkennung
    2
    Contra
    Komplexität
    3
    Komplexes Codieren
    2
    Lernkurve
    2
    Trainingsmangel
    2
    Komplexe Konfiguration
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Corelight Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    8.9
    Untersuchung der Daten
    Durchschnittlich: 8.5
    8.3
    Einfache Bedienung
    Durchschnittlich: 8.6
    8.9
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Corelight
    Unternehmenswebsite
    Gründungsjahr
    2013
    Hauptsitz
    San Francisco, CA
    Twitter
    @corelight_inc
    4,207 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    400 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Open Network Detection and Response (NDR) Plattform von Corelight verbessert die Netzwerkerkennungsabdeckung, beschleunigt die Reaktion auf Vorfälle und senkt die Betriebskosten, indem sie NDR, In

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 52% Unternehmen mittlerer Größe
  • 48% Unternehmen
Corelight Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
3
Bedrohungserkennung
3
Cybersicherheit
2
Datenanalyse
2
Erkennung
2
Contra
Komplexität
3
Komplexes Codieren
2
Lernkurve
2
Trainingsmangel
2
Komplexe Konfiguration
1
Corelight Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Überwachung der Aktivitäten
Durchschnittlich: 9.0
8.9
Untersuchung der Daten
Durchschnittlich: 8.5
8.3
Einfache Bedienung
Durchschnittlich: 8.6
8.9
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Corelight
Unternehmenswebsite
Gründungsjahr
2013
Hauptsitz
San Francisco, CA
Twitter
@corelight_inc
4,207 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
400 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    ManageEngine Log360 ist eine einheitliche Lösung, die ganzheitliche organisatorische Sicherheit bietet, indem sie wichtige Sicherheitsfunktionen wie UEBA, DLP, CASB zusammenführt, um die Sichtbarkeit

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 46% Unternehmen
    • 38% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • ManageEngine Log360 Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    3
    Protokollverwaltung
    3
    All-in-One-Lösung
    2
    Cloud-Dienste
    2
    Einfache Integrationen
    2
    Contra
    Komplexe Konfiguration
    2
    Konfigurationsschwierigkeiten
    2
    Datenbeschränkungen
    2
    Technische Probleme
    2
    Komplexität
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ManageEngine Log360 Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    7.2
    Untersuchung der Daten
    Durchschnittlich: 8.5
    9.4
    Einfache Bedienung
    Durchschnittlich: 8.6
    8.8
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ManageEngine
    Gründungsjahr
    2002
    Hauptsitz
    Del Valle, Texas
    Twitter
    @manageengine
    7,682 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    513 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

ManageEngine Log360 ist eine einheitliche Lösung, die ganzheitliche organisatorische Sicherheit bietet, indem sie wichtige Sicherheitsfunktionen wie UEBA, DLP, CASB zusammenführt, um die Sichtbarkeit

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 46% Unternehmen
  • 38% Unternehmen mittlerer Größe
ManageEngine Log360 Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
3
Protokollverwaltung
3
All-in-One-Lösung
2
Cloud-Dienste
2
Einfache Integrationen
2
Contra
Komplexe Konfiguration
2
Konfigurationsschwierigkeiten
2
Datenbeschränkungen
2
Technische Probleme
2
Komplexität
1
ManageEngine Log360 Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Überwachung der Aktivitäten
Durchschnittlich: 9.0
7.2
Untersuchung der Daten
Durchschnittlich: 8.5
9.4
Einfache Bedienung
Durchschnittlich: 8.6
8.8
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
ManageEngine
Gründungsjahr
2002
Hauptsitz
Del Valle, Texas
Twitter
@manageengine
7,682 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
513 Mitarbeiter*innen auf LinkedIn®
(7)4.3 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    DICE Central Station ist gebaut, um die Aktivität der Zentralstation und die Dateneingabe zu reduzieren und bietet eine nahtlose Schnittstelle für Betreiber.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 86% Unternehmen mittlerer Größe
    • 14% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • DICE Central Station Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.9
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    8.1
    Untersuchung der Daten
    Durchschnittlich: 8.5
    7.1
    Einfache Bedienung
    Durchschnittlich: 8.6
    7.8
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    DICE
    Gründungsjahr
    1985
    Hauptsitz
    Bay City, MI
    Twitter
    @DICECorp
    1,535 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    44 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

DICE Central Station ist gebaut, um die Aktivität der Zentralstation und die Dateneingabe zu reduzieren und bietet eine nahtlose Schnittstelle für Betreiber.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 86% Unternehmen mittlerer Größe
  • 14% Kleinunternehmen
DICE Central Station Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.9
Überwachung der Aktivitäten
Durchschnittlich: 9.0
8.1
Untersuchung der Daten
Durchschnittlich: 8.5
7.1
Einfache Bedienung
Durchschnittlich: 8.6
7.8
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
DICE
Gründungsjahr
1985
Hauptsitz
Bay City, MI
Twitter
@DICECorp
1,535 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
44 Mitarbeiter*innen auf LinkedIn®
(11)4.3 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Trellix Helix integriert Ihre Sicherheitswerkzeuge und erweitert sie mit Sicherheitsinformations- und Ereignismanagement (SIEM) der nächsten Generation, Orchestrierung und Bedrohungsintelligenz-Funkti

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 64% Unternehmen
    • 18% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Trellix Helix Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    2
    Einfache Integrationen
    2
    Merkmale
    2
    Integrationsunterstützung
    2
    Protokollverwaltung
    2
    Contra
    Informationsmangel
    1
    Informationsüberflutung
    1
    Unzureichende Informationen
    1
    Begrenzte Informationen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Trellix Helix Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    9.2
    Untersuchung der Daten
    Durchschnittlich: 8.5
    9.1
    Einfache Bedienung
    Durchschnittlich: 8.6
    9.2
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trellix
    Gründungsjahr
    2004
    Hauptsitz
    Milpitas, CA
    Twitter
    @Trellix
    250,223 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    823 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Trellix Helix integriert Ihre Sicherheitswerkzeuge und erweitert sie mit Sicherheitsinformations- und Ereignismanagement (SIEM) der nächsten Generation, Orchestrierung und Bedrohungsintelligenz-Funkti

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 64% Unternehmen
  • 18% Unternehmen mittlerer Größe
Trellix Helix Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
2
Einfache Integrationen
2
Merkmale
2
Integrationsunterstützung
2
Protokollverwaltung
2
Contra
Informationsmangel
1
Informationsüberflutung
1
Unzureichende Informationen
1
Begrenzte Informationen
1
Trellix Helix Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Überwachung der Aktivitäten
Durchschnittlich: 9.0
9.2
Untersuchung der Daten
Durchschnittlich: 8.5
9.1
Einfache Bedienung
Durchschnittlich: 8.6
9.2
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Trellix
Gründungsjahr
2004
Hauptsitz
Milpitas, CA
Twitter
@Trellix
250,223 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
823 Mitarbeiter*innen auf LinkedIn®
(10)4.4 von 5
Top Beratungsdienste für Elastic Security anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Zentralisieren Sie die Datenverarbeitung aller Typen. Normalisieren Sie unterschiedliche Schemata und Formate. Schnell auf benutzerdefinierte Protokollformate erweitern. Plugins für benutzerdefinierte

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 90% Kleinunternehmen
    • 70% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Elastic Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    8.8
    Einfache Bedienung
    Durchschnittlich: 8.6
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Elastic
    Gründungsjahr
    2012
    Hauptsitz
    Mountain View, CA
    Twitter
    @elastic
    63,883 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    4,499 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: ESTC
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Zentralisieren Sie die Datenverarbeitung aller Typen. Normalisieren Sie unterschiedliche Schemata und Formate. Schnell auf benutzerdefinierte Protokollformate erweitern. Plugins für benutzerdefinierte

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 90% Kleinunternehmen
  • 70% Unternehmen
Elastic Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
8.8
Einfache Bedienung
Durchschnittlich: 8.6
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Elastic
Gründungsjahr
2012
Hauptsitz
Mountain View, CA
Twitter
@elastic
63,883 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
4,499 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: ESTC
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Splunk UBA bietet fortschrittliche und Insider-Bedrohungserkennung mit unüberwachtem maschinellem Lernen, das Organisationen hilft, unbekannte Bedrohungen und anomales Benutzerverhalten über Geräte un

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen
    • 40% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Splunk User Behavior Analytics Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Maschinelles Lernen
    4
    Benutzerverhaltensanalyse
    4
    KI-Technologie
    3
    Erkennungseffizienz
    3
    Benutzerfreundlichkeit
    3
    Contra
    Komplexe Implementierung
    3
    Komplexität
    3
    Einrichtungsprobleme
    3
    Komplexe Einrichtung
    2
    Hoher Ressourcenverbrauch
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Splunk User Behavior Analytics Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    8.7
    Untersuchung der Daten
    Durchschnittlich: 8.5
    8.5
    Einfache Bedienung
    Durchschnittlich: 8.6
    8.3
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cisco
    Gründungsjahr
    1984
    Hauptsitz
    San Jose, CA
    Twitter
    @Cisco
    729,024 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    94,810 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CSCO
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Splunk UBA bietet fortschrittliche und Insider-Bedrohungserkennung mit unüberwachtem maschinellem Lernen, das Organisationen hilft, unbekannte Bedrohungen und anomales Benutzerverhalten über Geräte un

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen
  • 40% Unternehmen mittlerer Größe
Splunk User Behavior Analytics Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Maschinelles Lernen
4
Benutzerverhaltensanalyse
4
KI-Technologie
3
Erkennungseffizienz
3
Benutzerfreundlichkeit
3
Contra
Komplexe Implementierung
3
Komplexität
3
Einrichtungsprobleme
3
Komplexe Einrichtung
2
Hoher Ressourcenverbrauch
2
Splunk User Behavior Analytics Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Überwachung der Aktivitäten
Durchschnittlich: 9.0
8.7
Untersuchung der Daten
Durchschnittlich: 8.5
8.5
Einfache Bedienung
Durchschnittlich: 8.6
8.3
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Cisco
Gründungsjahr
1984
Hauptsitz
San Jose, CA
Twitter
@Cisco
729,024 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
94,810 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CSCO
(5)4.3 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Devo erschließt den vollen Wert von Maschinendaten für die am stärksten instrumentierten Unternehmen der Welt, indem es mehr Daten jetzt nutzbar macht. Mit Devo erkennen IT-Führungskräfte endlich das

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 40% Unternehmen mittlerer Größe
    • 40% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Devo Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    3.3
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    5.0
    Untersuchung der Daten
    Durchschnittlich: 8.5
    9.2
    Einfache Bedienung
    Durchschnittlich: 8.6
    5.0
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Devo
    Gründungsjahr
    2011
    Hauptsitz
    Boston, US
    Twitter
    @devo_Inc
    6,240 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    604 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Devo erschließt den vollen Wert von Maschinendaten für die am stärksten instrumentierten Unternehmen der Welt, indem es mehr Daten jetzt nutzbar macht. Mit Devo erkennen IT-Führungskräfte endlich das

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 40% Unternehmen mittlerer Größe
  • 40% Kleinunternehmen
Devo Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
3.3
Überwachung der Aktivitäten
Durchschnittlich: 9.0
5.0
Untersuchung der Daten
Durchschnittlich: 8.5
9.2
Einfache Bedienung
Durchschnittlich: 8.6
5.0
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Devo
Gründungsjahr
2011
Hauptsitz
Boston, US
Twitter
@devo_Inc
6,240 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
604 Mitarbeiter*innen auf LinkedIn®
(5)4.4 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 60% Unternehmen
    • 20% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • LogLogic SIEM Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Datenanalyse
    1
    Protokollverwaltung
    1
    Sucheffizienz
    1
    Bedrohungserkennung
    1
    Contra
    Alarmverwaltung
    1
    Mangel an Automatisierung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • LogLogic SIEM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    8.3
    Untersuchung der Daten
    Durchschnittlich: 8.5
    7.5
    Einfache Bedienung
    Durchschnittlich: 8.6
    9.2
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    LogLogic
    Gründungsjahr
    1994
    Hauptsitz
    Horley, Surrey
    Twitter
    @quallimited
    475 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 60% Unternehmen
  • 20% Unternehmen mittlerer Größe
LogLogic SIEM Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Datenanalyse
1
Protokollverwaltung
1
Sucheffizienz
1
Bedrohungserkennung
1
Contra
Alarmverwaltung
1
Mangel an Automatisierung
1
LogLogic SIEM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Überwachung der Aktivitäten
Durchschnittlich: 9.0
8.3
Untersuchung der Daten
Durchschnittlich: 8.5
7.5
Einfache Bedienung
Durchschnittlich: 8.6
9.2
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
LogLogic
Gründungsjahr
1994
Hauptsitz
Horley, Surrey
Twitter
@quallimited
475 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
(15)4.9 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:$9.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Logmanager ist eine Log-Management-Plattform, die mit SIEM-Funktionen erweitert wurde und die Reaktion auf Cyberbedrohungen, rechtliche Compliance und Fehlersuche radikal vereinfacht. Durch die Umwand

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 53% Kleinunternehmen
    • 40% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Logmanager Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    12
    Protokollverwaltung
    12
    Dashboard-Benutzerfreundlichkeit
    8
    Anpassung
    6
    Dashboard-Anpassung
    6
    Contra
    Komplexe Einrichtung
    2
    Schwierige Anpassung
    2
    Schwieriges Lernen
    2
    Schwierige Einrichtung
    2
    Einschränkungen
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Logmanager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    9.7
    Einfache Bedienung
    Durchschnittlich: 8.6
    10.0
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Logmanager a.s.
    Gründungsjahr
    2014
    Hauptsitz
    Prague 5, CZ
    LinkedIn®-Seite
    www.linkedin.com
    19 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Logmanager ist eine Log-Management-Plattform, die mit SIEM-Funktionen erweitert wurde und die Reaktion auf Cyberbedrohungen, rechtliche Compliance und Fehlersuche radikal vereinfacht. Durch die Umwand

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 53% Kleinunternehmen
  • 40% Unternehmen mittlerer Größe
Logmanager Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
12
Protokollverwaltung
12
Dashboard-Benutzerfreundlichkeit
8
Anpassung
6
Dashboard-Anpassung
6
Contra
Komplexe Einrichtung
2
Schwierige Anpassung
2
Schwieriges Lernen
2
Schwierige Einrichtung
2
Einschränkungen
2
Logmanager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
9.7
Einfache Bedienung
Durchschnittlich: 8.6
10.0
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Logmanager a.s.
Gründungsjahr
2014
Hauptsitz
Prague 5, CZ
LinkedIn®-Seite
www.linkedin.com
19 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Eine Machine-Learning- und KI-Plattform, die auf einer Big/Fast-Data-Architektur für die Vermeidung/Erkennung von Sicherheitsverletzungen und die automatisierte Beseitigung/Eindämmung basiert. Es ist

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 80% Unternehmen mittlerer Größe
    • 20% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Seceon Open Threat Management Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    1
    Contra
    Mangel an Automatisierung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Seceon Open Threat Management Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    9.2
    Untersuchung der Daten
    Durchschnittlich: 8.5
    8.3
    Einfache Bedienung
    Durchschnittlich: 8.6
    9.2
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Seceon
    Gründungsjahr
    2015
    Hauptsitz
    Westford, MA
    Twitter
    @Seceon_Inc
    1,190 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    111 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Eine Machine-Learning- und KI-Plattform, die auf einer Big/Fast-Data-Architektur für die Vermeidung/Erkennung von Sicherheitsverletzungen und die automatisierte Beseitigung/Eindämmung basiert. Es ist

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 80% Unternehmen mittlerer Größe
  • 20% Unternehmen
Seceon Open Threat Management Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
1
Contra
Mangel an Automatisierung
1
Seceon Open Threat Management Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Überwachung der Aktivitäten
Durchschnittlich: 9.0
9.2
Untersuchung der Daten
Durchschnittlich: 8.5
8.3
Einfache Bedienung
Durchschnittlich: 8.6
9.2
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Seceon
Gründungsjahr
2015
Hauptsitz
Westford, MA
Twitter
@Seceon_Inc
1,190 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
111 Mitarbeiter*innen auf LinkedIn®
Einstiegspreis:FREE 45 Days
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Wenn es darum geht, Herausforderungen bei der Protokollsammlung und -verwaltung zu lösen, hilft Snare Ihnen, Zeit und Geld zu sparen und Ihr Risiko zu reduzieren. Snare Central erfasst Protokolle von

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 44% Unternehmen
    • 44% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Snare Central Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Alarmsystem
    1
    Analytik
    1
    Automatisierung
    1
    Cloud-Dienste
    1
    Anpassungsfähigkeit
    1
    Contra
    Teuer
    1
    Überwältigende Kosten
    1
    Preisprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Snare Central Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    10.0
    Untersuchung der Daten
    Durchschnittlich: 8.5
    8.3
    Einfache Bedienung
    Durchschnittlich: 8.6
    10.0
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Hauptsitz
    Latham, ACT
    Twitter
    @ia_snare
    180 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Wenn es darum geht, Herausforderungen bei der Protokollsammlung und -verwaltung zu lösen, hilft Snare Ihnen, Zeit und Geld zu sparen und Ihr Risiko zu reduzieren. Snare Central erfasst Protokolle von

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 44% Unternehmen
  • 44% Unternehmen mittlerer Größe
Snare Central Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Alarmsystem
1
Analytik
1
Automatisierung
1
Cloud-Dienste
1
Anpassungsfähigkeit
1
Contra
Teuer
1
Überwältigende Kosten
1
Preisprobleme
1
Snare Central Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Überwachung der Aktivitäten
Durchschnittlich: 9.0
10.0
Untersuchung der Daten
Durchschnittlich: 8.5
8.3
Einfache Bedienung
Durchschnittlich: 8.6
10.0
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Hauptsitz
Latham, ACT
Twitter
@ia_snare
180 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Stellar Cyber Open XDR-Plattform bietet umfassende, einheitliche Sicherheit ohne Komplexität und befähigt schlanke Sicherheitsteams jeder Qualifikation, ihre Umgebungen erfolgreich zu sichern. Mit

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen
    • 25% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Open XDR Security Operations Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    KI-Automatisierung
    1
    KI-Technologie
    1
    Kontinuierliche Überwachung
    1
    Kundendienst
    1
    Cybersicherheit
    1
    Contra
    Erforderliche Fachkenntnisse
    1
    Implementierungsherausforderungen
    1
    Integrationsprobleme
    1
    Zeitaufwendig
    1
    Zeitverbrauch
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Open XDR Security Operations Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    10.0
    Untersuchung der Daten
    Durchschnittlich: 8.5
    10.0
    Einfache Bedienung
    Durchschnittlich: 8.6
    10.0
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    STELLAR CYBER
    Gründungsjahr
    2017
    Hauptsitz
    San Jose, US
    LinkedIn®-Seite
    www.linkedin.com
    133 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Stellar Cyber Open XDR-Plattform bietet umfassende, einheitliche Sicherheit ohne Komplexität und befähigt schlanke Sicherheitsteams jeder Qualifikation, ihre Umgebungen erfolgreich zu sichern. Mit

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen
  • 25% Unternehmen mittlerer Größe
Open XDR Security Operations Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
KI-Automatisierung
1
KI-Technologie
1
Kontinuierliche Überwachung
1
Kundendienst
1
Cybersicherheit
1
Contra
Erforderliche Fachkenntnisse
1
Implementierungsherausforderungen
1
Integrationsprobleme
1
Zeitaufwendig
1
Zeitverbrauch
1
Open XDR Security Operations Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Überwachung der Aktivitäten
Durchschnittlich: 9.0
10.0
Untersuchung der Daten
Durchschnittlich: 8.5
10.0
Einfache Bedienung
Durchschnittlich: 8.6
10.0
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
STELLAR CYBER
Gründungsjahr
2017
Hauptsitz
San Jose, US
LinkedIn®-Seite
www.linkedin.com
133 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    BMC AMI Command Center for Security ist ein erschwingliches Security Information and Event Management (SIEM) System für z/OS.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • BMC AMI Command Center for Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    8.3
    Einfache Bedienung
    Durchschnittlich: 8.6
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    BMC Software
    Gründungsjahr
    1980
    Hauptsitz
    Houston, TX
    Twitter
    @BMCSoftware
    49,466 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    9,335 Mitarbeiter*innen auf LinkedIn®
    Telefon
    713 918 8800
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

BMC AMI Command Center for Security ist ein erschwingliches Security Information and Event Management (SIEM) System für z/OS.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
BMC AMI Command Center for Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
8.3
Einfache Bedienung
Durchschnittlich: 8.6
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
BMC Software
Gründungsjahr
1980
Hauptsitz
Houston, TX
Twitter
@BMCSoftware
49,466 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
9,335 Mitarbeiter*innen auf LinkedIn®
Telefon
713 918 8800
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen
    • 50% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Chronicle Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Cybersicherheit
    2
    Sicherheit
    2
    Cloud-Sicherheit
    1
    Cloud-Dienste
    1
    Contra
    Nicht benutzerfreundlich
    1
    Langsame Leistung
    1
    UX-Verbesserung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Chronicle Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    10.0
    Untersuchung der Daten
    Durchschnittlich: 8.5
    9.2
    Einfache Bedienung
    Durchschnittlich: 8.6
    10.0
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Hauptsitz
    Mountain View, US
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen
  • 50% Kleinunternehmen
Chronicle Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Cybersicherheit
2
Sicherheit
2
Cloud-Sicherheit
1
Cloud-Dienste
1
Contra
Nicht benutzerfreundlich
1
Langsame Leistung
1
UX-Verbesserung
1
Chronicle Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Überwachung der Aktivitäten
Durchschnittlich: 9.0
10.0
Untersuchung der Daten
Durchschnittlich: 8.5
9.2
Einfache Bedienung
Durchschnittlich: 8.6
10.0
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Hauptsitz
Mountain View, US
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Recon ist eine umfassende SIEM-Protokollverwaltungs- und Sicherheitsanalyselösung, die Compliance-Belastungen verringert und forensische Untersuchungen beschleunigt.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • OpenText ArcSight Recon Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    8.3
    Untersuchung der Daten
    Durchschnittlich: 8.5
    8.3
    Einfache Bedienung
    Durchschnittlich: 8.6
    10.0
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    OpenText
    Gründungsjahr
    1991
    Hauptsitz
    Waterloo, ON
    Twitter
    @OpenText
    21,720 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    22,662 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:OTEX
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Recon ist eine umfassende SIEM-Protokollverwaltungs- und Sicherheitsanalyselösung, die Compliance-Belastungen verringert und forensische Untersuchungen beschleunigt.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen
OpenText ArcSight Recon Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Überwachung der Aktivitäten
Durchschnittlich: 9.0
8.3
Untersuchung der Daten
Durchschnittlich: 8.5
8.3
Einfache Bedienung
Durchschnittlich: 8.6
10.0
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
OpenText
Gründungsjahr
1991
Hauptsitz
Waterloo, ON
Twitter
@OpenText
21,720 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
22,662 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:OTEX
(4)4.8 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Upfort Shield ist eine KI-gestützte, mehrschichtige Cyber-Abwehrplattform, der Zehntausende von kleinen Unternehmen vertrauen, um ihnen Sicherheit auf Unternehmensniveau zu bieten. Shield kann mit we

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 75% Unternehmen mittlerer Größe
    • 25% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Upfort Shield Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Cybersicherheit
    2
    Benutzerfreundlichkeit
    2
    Bedrohungserkennung
    2
    Alarmierend
    1
    Erkennungseffizienz
    1
    Contra
    Mangel an Automatisierung
    1
    Mangel an Funktionen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Upfort Shield Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    0.0
    Untersuchung der Daten
    Durchschnittlich: 8.5
    10.0
    Einfache Bedienung
    Durchschnittlich: 8.6
    8.3
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Upfort
    Gründungsjahr
    2017
    Hauptsitz
    San Francisco, US
    Twitter
    @upfort_cyber
    23 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    34 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Upfort Shield ist eine KI-gestützte, mehrschichtige Cyber-Abwehrplattform, der Zehntausende von kleinen Unternehmen vertrauen, um ihnen Sicherheit auf Unternehmensniveau zu bieten. Shield kann mit we

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 75% Unternehmen mittlerer Größe
  • 25% Kleinunternehmen
Upfort Shield Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Cybersicherheit
2
Benutzerfreundlichkeit
2
Bedrohungserkennung
2
Alarmierend
1
Erkennungseffizienz
1
Contra
Mangel an Automatisierung
1
Mangel an Funktionen
1
Upfort Shield Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Überwachung der Aktivitäten
Durchschnittlich: 9.0
0.0
Untersuchung der Daten
Durchschnittlich: 8.5
10.0
Einfache Bedienung
Durchschnittlich: 8.6
8.3
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Upfort
Gründungsjahr
2017
Hauptsitz
San Francisco, US
Twitter
@upfort_cyber
23 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
34 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Vijilan wird seinen vollständig verwalteten Dienst in Rekordzeit bereitstellen und implementieren, und als Teil des Dienstes wird Vijilan jede Bedrohung oder verdächtiges Verhalten im Netzwerk durch s

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 67% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Vijilan Threat Respond Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    9.2
    Untersuchung der Daten
    Durchschnittlich: 8.5
    10.0
    Einfache Bedienung
    Durchschnittlich: 8.6
    10.0
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Vijilan
    Gründungsjahr
    2014
    Hauptsitz
    Aventura, US
    Twitter
    @vijilansoc
    398 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    65 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Vijilan wird seinen vollständig verwalteten Dienst in Rekordzeit bereitstellen und implementieren, und als Teil des Dienstes wird Vijilan jede Bedrohung oder verdächtiges Verhalten im Netzwerk durch s

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 67% Kleinunternehmen
Vijilan Threat Respond Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Überwachung der Aktivitäten
Durchschnittlich: 9.0
9.2
Untersuchung der Daten
Durchschnittlich: 8.5
10.0
Einfache Bedienung
Durchschnittlich: 8.6
10.0
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Vijilan
Gründungsjahr
2014
Hauptsitz
Aventura, US
Twitter
@vijilansoc
398 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
65 Mitarbeiter*innen auf LinkedIn®
(1)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Log-Management-Suite für IT-Sicherheit und Unternehmenskonformität. Mehr als 5000 Organisationen (kleine, mittlere und große Unternehmen) haben sich bereits für Business LOG als Log-Management-Suite f

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Business LOG Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Bereitstellung Leichtigkeit
    1
    Einrichtung erleichtern
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Business LOG Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    10.0
    Einfache Bedienung
    Durchschnittlich: 8.6
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Enterprise Srl
    Gründungsjahr
    1994
    LinkedIn®-Seite
    www.linkedin.com
    11 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Log-Management-Suite für IT-Sicherheit und Unternehmenskonformität. Mehr als 5000 Organisationen (kleine, mittlere und große Unternehmen) haben sich bereits für Business LOG als Log-Management-Suite f

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
Business LOG Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Bereitstellung Leichtigkeit
1
Einrichtung erleichtern
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
Business LOG Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
10.0
Einfache Bedienung
Durchschnittlich: 8.6
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Enterprise Srl
Gründungsjahr
1994
LinkedIn®-Seite
www.linkedin.com
11 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    IT-Lösungsanbieter sind die erste und oft einzige Verteidigungslinie für jede Art von Unternehmen in allen Teilen der Welt. Ob sie kleine Familienbetriebe oder hochkarätige Kunden betreuen, präventive

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ConnectWise Cybersecurity Management – Network Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    8.3
    Untersuchung der Daten
    Durchschnittlich: 8.5
    6.7
    Einfache Bedienung
    Durchschnittlich: 8.6
    8.3
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ConnectWise
    Gründungsjahr
    1982
    Hauptsitz
    Tampa, FL
    Twitter
    @ConnectWise
    15,005 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,224 Mitarbeiter*innen auf LinkedIn®
    Telefon
    800-671-6898
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

IT-Lösungsanbieter sind die erste und oft einzige Verteidigungslinie für jede Art von Unternehmen in allen Teilen der Welt. Ob sie kleine Familienbetriebe oder hochkarätige Kunden betreuen, präventive

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
ConnectWise Cybersecurity Management – Network Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Überwachung der Aktivitäten
Durchschnittlich: 9.0
8.3
Untersuchung der Daten
Durchschnittlich: 8.5
6.7
Einfache Bedienung
Durchschnittlich: 8.6
8.3
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
ConnectWise
Gründungsjahr
1982
Hauptsitz
Tampa, FL
Twitter
@ConnectWise
15,005 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,224 Mitarbeiter*innen auf LinkedIn®
Telefon
800-671-6898
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Chronicle SIEM (Security Information and Event Management) bietet moderne Bedrohungserkennung und -untersuchung in beispielloser Geschwindigkeit und Größenordnung zu einem vorhersehbaren Preis.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 67% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Google Chronicle SIEM Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    1
    Merkmale
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Google Chronicle SIEM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    10.0
    Untersuchung der Daten
    Durchschnittlich: 8.5
    10.0
    Einfache Bedienung
    Durchschnittlich: 8.6
    10.0
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Google
    Gründungsjahr
    1998
    Hauptsitz
    Mountain View, CA
    Twitter
    @google
    32,753,487 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    310,860 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:GOOG
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Chronicle SIEM (Security Information and Event Management) bietet moderne Bedrohungserkennung und -untersuchung in beispielloser Geschwindigkeit und Größenordnung zu einem vorhersehbaren Preis.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 67% Unternehmen mittlerer Größe
Google Chronicle SIEM Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
1
Merkmale
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
Google Chronicle SIEM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Überwachung der Aktivitäten
Durchschnittlich: 9.0
10.0
Untersuchung der Daten
Durchschnittlich: 8.5
10.0
Einfache Bedienung
Durchschnittlich: 8.6
10.0
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Google
Gründungsjahr
1998
Hauptsitz
Mountain View, CA
Twitter
@google
32,753,487 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
310,860 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:GOOG
(2)3.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Gurucul ist das einzige kostenoptimierte Sicherheitsanalytik-Unternehmen, das auf Datenwissenschaft basiert und radikale Klarheit über Cyberrisiken bietet. Unsere REVEAL-Sicherheitsanalytik-Plattform

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen
    • 50% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Gurucul Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Alarmierend
    1
    Warnungen
    1
    Dashboard-Design
    1
    Dashboard-Benutzerfreundlichkeit
    1
    Datenschutz
    1
    Contra
    Alarmverwaltung
    1
    Cloud-Abhängigkeit
    1
    Komplexes Parsen
    1
    Bereitstellungsschwierigkeiten
    1
    Unwirksame Warnungen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Gurucul Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    10.0
    Untersuchung der Daten
    Durchschnittlich: 8.5
    9.2
    Einfache Bedienung
    Durchschnittlich: 8.6
    10.0
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Gurucul
    Gründungsjahr
    2010
    Hauptsitz
    El Segundo, US
    Twitter
    @Gurucul
    1,315 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    288 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Gurucul ist das einzige kostenoptimierte Sicherheitsanalytik-Unternehmen, das auf Datenwissenschaft basiert und radikale Klarheit über Cyberrisiken bietet. Unsere REVEAL-Sicherheitsanalytik-Plattform

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen
  • 50% Unternehmen mittlerer Größe
Gurucul Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Alarmierend
1
Warnungen
1
Dashboard-Design
1
Dashboard-Benutzerfreundlichkeit
1
Datenschutz
1
Contra
Alarmverwaltung
1
Cloud-Abhängigkeit
1
Komplexes Parsen
1
Bereitstellungsschwierigkeiten
1
Unwirksame Warnungen
1
Gurucul Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Überwachung der Aktivitäten
Durchschnittlich: 9.0
10.0
Untersuchung der Daten
Durchschnittlich: 8.5
9.2
Einfache Bedienung
Durchschnittlich: 8.6
10.0
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Gurucul
Gründungsjahr
2010
Hauptsitz
El Segundo, US
Twitter
@Gurucul
1,315 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
288 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Huntsman Securitys Next Gen SIEM ist ein Cybersicherheits-Analyseprodukt mit integrierter Bedrohungsintelligenz und Verhaltensanomalieerkennung, das entwickelt wurde, um hochvolumige Datenströme in Ec

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Huntsman Next Gen SIEM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    8.3
    Untersuchung der Daten
    Durchschnittlich: 8.5
    8.3
    Einfache Bedienung
    Durchschnittlich: 8.6
    8.3
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1999
    Hauptsitz
    Chatswood, AU
    LinkedIn®-Seite
    www.linkedin.com
    21 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Huntsman Securitys Next Gen SIEM ist ein Cybersicherheits-Analyseprodukt mit integrierter Bedrohungsintelligenz und Verhaltensanomalieerkennung, das entwickelt wurde, um hochvolumige Datenströme in Ec

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
Huntsman Next Gen SIEM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Überwachung der Aktivitäten
Durchschnittlich: 9.0
8.3
Untersuchung der Daten
Durchschnittlich: 8.5
8.3
Einfache Bedienung
Durchschnittlich: 8.6
8.3
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Gründungsjahr
1999
Hauptsitz
Chatswood, AU
LinkedIn®-Seite
www.linkedin.com
21 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • IBM Security QRadar Log Insights Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Einfache Integrationen
    1
    Bedrohungserkennung
    1
    Benutzeroberfläche
    1
    Contra
    Preisprobleme
    1
    Ressourcenmanagement
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • IBM Security QRadar Log Insights Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    8.3
    Untersuchung der Daten
    Durchschnittlich: 8.5
    8.3
    Einfache Bedienung
    Durchschnittlich: 8.6
    8.3
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    IBM
    Gründungsjahr
    1911
    Hauptsitz
    Armonk, NY
    Twitter
    @IBM
    710,022 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    328,966 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    SWX:IBM
Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen
IBM Security QRadar Log Insights Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Einfache Integrationen
1
Bedrohungserkennung
1
Benutzeroberfläche
1
Contra
Preisprobleme
1
Ressourcenmanagement
1
IBM Security QRadar Log Insights Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Überwachung der Aktivitäten
Durchschnittlich: 9.0
8.3
Untersuchung der Daten
Durchschnittlich: 8.5
8.3
Einfache Bedienung
Durchschnittlich: 8.6
8.3
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
IBM
Gründungsjahr
1911
Hauptsitz
Armonk, NY
Twitter
@IBM
710,022 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
328,966 Mitarbeiter*innen auf LinkedIn®
Eigentum
SWX:IBM
(1)5.0 von 5
Top Beratungsdienste für MixMode anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    MixMode ist eine Plattform zur Anomalieerkennung in der Cybersicherheit, die die Funktionalität von SIEM, NDR, NTA und UEBA in einer speziell entwickelten Plattform für das moderne SOC kombiniert. Mix

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • MixMode Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    MixMode
    Twitter
    @MixModeAI
    3,490 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    22 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

MixMode ist eine Plattform zur Anomalieerkennung in der Cybersicherheit, die die Funktionalität von SIEM, NDR, NTA und UEBA in einer speziell entwickelten Plattform für das moderne SOC kombiniert. Mix

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
MixMode Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
MixMode
Twitter
@MixModeAI
3,490 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
22 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Micro Focus Sentinel ist eine Lösung für Sicherheitsinformationen und Ereignismanagement (SIEM), die die Bereitstellung, Verwaltung und den täglichen Gebrauch von SIEM vereinfacht, sich leicht an dyna

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • OpenText NetIQ Sentinel Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    10.0
    Untersuchung der Daten
    Durchschnittlich: 8.5
    8.3
    Einfache Bedienung
    Durchschnittlich: 8.6
    10.0
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    OpenText
    Gründungsjahr
    1991
    Hauptsitz
    Waterloo, ON
    Twitter
    @OpenText
    21,720 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    22,662 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:OTEX
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Micro Focus Sentinel ist eine Lösung für Sicherheitsinformationen und Ereignismanagement (SIEM), die die Bereitstellung, Verwaltung und den täglichen Gebrauch von SIEM vereinfacht, sich leicht an dyna

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
OpenText NetIQ Sentinel Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Überwachung der Aktivitäten
Durchschnittlich: 9.0
10.0
Untersuchung der Daten
Durchschnittlich: 8.5
8.3
Einfache Bedienung
Durchschnittlich: 8.6
10.0
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
OpenText
Gründungsjahr
1991
Hauptsitz
Waterloo, ON
Twitter
@OpenText
21,720 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
22,662 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:OTEX
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Sicherung von Daten mit einer Vielzahl von nicht integrierten Sicherheitslösungen führt zu einer großen Menge an sicherheitsspezifischen Berichten, die jeweils exklusiv sind, zu einer hohen Anzahl

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Polar SIEM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    10.0
    Untersuchung der Daten
    Durchschnittlich: 8.5
    10.0
    Einfache Bedienung
    Durchschnittlich: 8.6
    10.0
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2018
    Hauptsitz
    Markham, Ontario
    LinkedIn®-Seite
    www.linkedin.com
    5 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Sicherung von Daten mit einer Vielzahl von nicht integrierten Sicherheitslösungen führt zu einer großen Menge an sicherheitsspezifischen Berichten, die jeweils exklusiv sind, zu einer hohen Anzahl

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
Polar SIEM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Überwachung der Aktivitäten
Durchschnittlich: 9.0
10.0
Untersuchung der Daten
Durchschnittlich: 8.5
10.0
Einfache Bedienung
Durchschnittlich: 8.6
10.0
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Gründungsjahr
2018
Hauptsitz
Markham, Ontario
LinkedIn®-Seite
www.linkedin.com
5 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Definiert die Sicherheitslage der Organisation. Bestimmt Typ, Niveau, Volumen der Quellen. Sammelt, ordnet, korreliert und analysiert Telemetriedaten. Überlagert Cyber-Bedrohungsinformationen. Leitet

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Sequretek MDR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    10.0
    Einfache Bedienung
    Durchschnittlich: 8.6
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2013
    Hauptsitz
    Woodbridge, US
    LinkedIn®-Seite
    www.linkedin.com
    396 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Definiert die Sicherheitslage der Organisation. Bestimmt Typ, Niveau, Volumen der Quellen. Sammelt, ordnet, korreliert und analysiert Telemetriedaten. Überlagert Cyber-Bedrohungsinformationen. Leitet

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
Sequretek MDR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
10.0
Einfache Bedienung
Durchschnittlich: 8.6
0.0
Keine Informationen verfügbar
Verkäuferdetails
Gründungsjahr
2013
Hauptsitz
Woodbridge, US
LinkedIn®-Seite
www.linkedin.com
396 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SOCVue Sicherheitsüberwachung ist ein Dienst, der 24/7/365 Bedrohungserkennung, Anleitung zur Behebung, Compliance sowie SIEM- und Protokollverwaltung umfasst.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SOCVue Security Monitoring Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Überwachung der Aktivitäten
    Durchschnittlich: 9.0
    8.3
    Untersuchung der Daten
    Durchschnittlich: 8.5
    6.7
    Einfache Bedienung
    Durchschnittlich: 8.6
    8.3
    Protokoll-Verwaltung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    EIQ Networks
    Gründungsjahr
    2001
    Hauptsitz
    Boston, US
    LinkedIn®-Seite
    www.linkedin.com
    58 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SOCVue Sicherheitsüberwachung ist ein Dienst, der 24/7/365 Bedrohungserkennung, Anleitung zur Behebung, Compliance sowie SIEM- und Protokollverwaltung umfasst.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen
SOCVue Security Monitoring Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Überwachung der Aktivitäten
Durchschnittlich: 9.0
8.3
Untersuchung der Daten
Durchschnittlich: 8.5
6.7
Einfache Bedienung
Durchschnittlich: 8.6
8.3
Protokoll-Verwaltung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
EIQ Networks
Gründungsjahr
2001
Hauptsitz
Boston, US
LinkedIn®-Seite
www.linkedin.com
58 Mitarbeiter*innen auf LinkedIn®
(2)4.3 von 5
Top Beratungsdienste für Splunk Cloud Platform anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Analysieren, visualisieren und handeln Sie auf Ihre Daten mit dem flexiblen, sicheren und kosteneffizienten Datenplattform-Service. Gehen Sie in nur zwei Tagen live, und mit Ihrem IT-Backend, das von

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen
    • 50% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Splunk Cloud Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    5.0
    Einfache Bedienung
    Durchschnittlich: 8.6
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cisco
    Gründungsjahr
    1984
    Hauptsitz
    San Jose, CA
    Twitter
    @Cisco
    729,024 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    94,810 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CSCO
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Analysieren, visualisieren und handeln Sie auf Ihre Daten mit dem flexiblen, sicheren und kosteneffizienten Datenplattform-Service. Gehen Sie in nur zwei Tagen live, und mit Ihrem IT-Backend, das von

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen
  • 50% Unternehmen mittlerer Größe
Splunk Cloud Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
5.0
Einfache Bedienung
Durchschnittlich: 8.6
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Cisco
Gründungsjahr
1984
Hauptsitz
San Jose, CA
Twitter
@Cisco
729,024 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
94,810 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CSCO
(1)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Zugeschnitten auf kleine und mittelständische Unternehmen, die ein SIEM benötigen, um Vorschriften einzuhalten und die allgegenwärtige Gefahr eines Cyberangriffs zu schützen. Dies ist die perfekte Lös

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ThreatRespond Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    10.0
    Einfache Bedienung
    Durchschnittlich: 8.6
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Vijilan
    Gründungsjahr
    2014
    Hauptsitz
    Aventura, US
    Twitter
    @vijilansoc
    398 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    65 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Zugeschnitten auf kleine und mittelständische Unternehmen, die ein SIEM benötigen, um Vorschriften einzuhalten und die allgegenwärtige Gefahr eines Cyberangriffs zu schützen. Dies ist die perfekte Lös

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
ThreatRespond Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
10.0
Einfache Bedienung
Durchschnittlich: 8.6
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Vijilan
Gründungsjahr
2014
Hauptsitz
Aventura, US
Twitter
@vijilansoc
398 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
65 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Mit vollständigen Compliance-Fähigkeiten, Bedrohungserkennung und 24/7-Überwachung ist vollständiger Sicherheitsschutz in greifbarer Nähe. TSM ist das erste vollständig konsolidierte Sicherheitsgerät,

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Total Security Management (TSM) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    RackFoundry
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Mit vollständigen Compliance-Fähigkeiten, Bedrohungserkennung und 24/7-Überwachung ist vollständiger Sicherheitsschutz in greifbarer Nähe. TSM ist das erste vollständig konsolidierte Sicherheitsgerät,

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen
Total Security Management (TSM) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
RackFoundry
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    AlienVault® OSSIM™ ist ein funktionsreiches, quelloffenes Security Information and Event Management (SIEM), das Ereignissammlung, Normalisierung und Korrelation umfasst. AlienVault OSSIM wurde von Ing

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • AlienVault® OSSIM™ Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2007
    Hauptsitz
    N/A
    LinkedIn®-Seite
    www.linkedin.com
    53 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

AlienVault® OSSIM™ ist ein funktionsreiches, quelloffenes Security Information and Event Management (SIEM), das Ereignissammlung, Normalisierung und Korrelation umfasst. AlienVault OSSIM wurde von Ing

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
AlienVault® OSSIM™ Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Gründungsjahr
2007
Hauptsitz
N/A
LinkedIn®-Seite
www.linkedin.com
53 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Alpha-Log-Analyse im Bereich des IT-Managements bezieht sich auf die Untersuchung und Interpretation von Systemprotokollen, die von verschiedenen IT-Infrastrukturkomponenten wie Servern, Anwendung

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Alpha Log Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2009
    Hauptsitz
    Singapore
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Alpha-Log-Analyse im Bereich des IT-Managements bezieht sich auf die Untersuchung und Interpretation von Systemprotokollen, die von verschiedenen IT-Infrastrukturkomponenten wie Servern, Anwendung

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Alpha Log Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Gründungsjahr
2009
Hauptsitz
Singapore
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    BIMA von Perisai: Die Cybersicherheit mit einer Symphonie aus EDR, NDR, XDR und SIEM neu definieren. Erleben Sie digitale Freiheit wie nie zuvor, wo jeder Klick sicher ist und jede Innovation geschütz

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • BIMA Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Peris.ai
    Gründungsjahr
    2022
    Hauptsitz
    Jakarta, ID
    Twitter
    @peris_ai
    144 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    25 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

BIMA von Perisai: Die Cybersicherheit mit einer Symphonie aus EDR, NDR, XDR und SIEM neu definieren. Erleben Sie digitale Freiheit wie nie zuvor, wo jeder Klick sicher ist und jede Innovation geschütz

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
BIMA Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Peris.ai
Gründungsjahr
2022
Hauptsitz
Jakarta, ID
Twitter
@peris_ai
144 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
25 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CorreLog ist ein ISV für plattformübergreifendes IT-Sicherheitsprotokollmanagement und Ereignisprotokollkorrelation.

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CorreLog Solution Suite Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CorreLog
    LinkedIn®-Seite
    www.linkedin.com
    14 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CorreLog ist ein ISV für plattformübergreifendes IT-Sicherheitsprotokollmanagement und Ereignisprotokollkorrelation.

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
CorreLog Solution Suite Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
CorreLog
LinkedIn®-Seite
www.linkedin.com
14 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Das CyberDefense-Programm von CalTech ist eine sorgfältig recherchierte und kuratierte Suite von Systemen und Dienstleistungen, die darauf abzielt, die IT-Sicherheitslage Ihrer Organisation zu verbess

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CybderDefense Program Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CalTech
    Gründungsjahr
    1997
    LinkedIn®-Seite
    www.linkedin.com
    543 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Das CyberDefense-Programm von CalTech ist eine sorgfältig recherchierte und kuratierte Suite von Systemen und Dienstleistungen, die darauf abzielt, die IT-Sicherheitslage Ihrer Organisation zu verbess

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
CybderDefense Program Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
CalTech
Gründungsjahr
1997
LinkedIn®-Seite
www.linkedin.com
543 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Innovation ist für uns nicht nur ein Motto, sondern ein Auftrag. Wir sagen das als Experten im Bereich Informationssicherheit, die in und mit führenden Unternehmen gearbeitet haben. Im Laufe der Zeit

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cyberal Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Anlyz
    Gründungsjahr
    2017
    Hauptsitz
    Benguluru, IN
    LinkedIn®-Seite
    www.linkedin.com
    4 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Innovation ist für uns nicht nur ein Motto, sondern ein Auftrag. Wir sagen das als Experten im Bereich Informationssicherheit, die in und mit führenden Unternehmen gearbeitet haben. Im Laufe der Zeit

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Cyberal Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Anlyz
Gründungsjahr
2017
Hauptsitz
Benguluru, IN
LinkedIn®-Seite
www.linkedin.com
4 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Defense.com ist eine XDR-Plattform, die alles enthält, was Ihre Organisation benötigt, um Cyber-Bedrohungen in allen Bereichen Ihres Netzwerks zu erkennen und darauf zu reagieren, ohne den Preis oder

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Defense.com Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Defense.com
    Gründungsjahr
    2016
    Hauptsitz
    Stevenage, UK
    Twitter
    @defensedotcom
    178 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Defense.com ist eine XDR-Plattform, die alles enthält, was Ihre Organisation benötigt, um Cyber-Bedrohungen in allen Bereichen Ihres Netzwerks zu erkennen und darauf zu reagieren, ohne den Preis oder

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Defense.com Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Defense.com
Gründungsjahr
2016
Hauptsitz
Stevenage, UK
Twitter
@defensedotcom
178 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Sicherheitsplattform von empow revolutioniert traditionelle Ansätze, indem sie sich in Ihre bestehende Netzwerkinfrastruktur integriert und Ihre Sicherheitswerkzeuge in ihre einzelnen Komponenten

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • empow Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    empow
    Gründungsjahr
    2012
    Hauptsitz
    San Diego, US
    Twitter
    @empowcyber
    184 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    624 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Sicherheitsplattform von empow revolutioniert traditionelle Ansätze, indem sie sich in Ihre bestehende Netzwerkinfrastruktur integriert und Ihre Sicherheitswerkzeuge in ihre einzelnen Komponenten

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
empow Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
empow
Gründungsjahr
2012
Hauptsitz
San Diego, US
Twitter
@empowcyber
184 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
624 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Ein wesentlicher Bestandteil von Fortra (das neue Gesicht von HelpSystems) PowertechX ist stolz darauf, Teil des umfassenden Cybersicherheitsportfolios von Fortra zu sein. Fortra vereinfacht die heu

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Event Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Fortra
    Gründungsjahr
    1982
    Hauptsitz
    Eden Prairie, Minnesota
    Twitter
    @fortraofficial
    2,467 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,643 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Ein wesentlicher Bestandteil von Fortra (das neue Gesicht von HelpSystems) PowertechX ist stolz darauf, Teil des umfassenden Cybersicherheitsportfolios von Fortra zu sein. Fortra vereinfacht die heu

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Event Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Fortra
Gründungsjahr
1982
Hauptsitz
Eden Prairie, Minnesota
Twitter
@fortraofficial
2,467 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,643 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    eVigilPro bietet direkte Analyse von Sicherheitsereignissen, die von Computerhardware, Netzwerken und Anwendungen generiert werden. Es erkennt Anomalien und Richtlinienverstöße durch Echtzeitüberwachu

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • eVigilPro Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Moonshott
    Gründungsjahr
    2017
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

eVigilPro bietet direkte Analyse von Sicherheitsereignissen, die von Computerhardware, Netzwerken und Anwendungen generiert werden. Es erkennt Anomalien und Richtlinienverstöße durch Echtzeitüberwachu

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
eVigilPro Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Moonshott
Gründungsjahr
2017
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Während sich GoSecure Professional Security Services auf das Finden von Problemen konzentriert, sorgt GoSecure Titan® Managed Security Services dafür, sie zu lösen – und macht GoSecure zu Ihrem Verbün

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • GoSecure Titan Managed Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    3.3
    Einfache Bedienung
    Durchschnittlich: 8.6
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    GoSecure Inc.
    Unternehmenswebsite
    Gründungsjahr
    2002
    Hauptsitz
    San Diego, CA
    Twitter
    @GoSecure_Inc
    2,776 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    102 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Während sich GoSecure Professional Security Services auf das Finden von Problemen konzentriert, sorgt GoSecure Titan® Managed Security Services dafür, sie zu lösen – und macht GoSecure zu Ihrem Verbün

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
GoSecure Titan Managed Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
3.3
Einfache Bedienung
Durchschnittlich: 8.6
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
GoSecure Inc.
Unternehmenswebsite
Gründungsjahr
2002
Hauptsitz
San Diego, CA
Twitter
@GoSecure_Inc
2,776 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
102 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Gravwell ist eine Plattform für Log-Analyse und Überwachung, die auf dem Prinzip basiert, dass Sie in der Lage sein müssen, jede Frage zu Ihren Daten zu stellen und schnell Antworten zu erhalten. Um

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Gravwell Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Gravwell
    Gründungsjahr
    2017
    Hauptsitz
    Idaho
    LinkedIn®-Seite
    www.linkedin.com
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Gravwell ist eine Plattform für Log-Analyse und Überwachung, die auf dem Prinzip basiert, dass Sie in der Lage sein müssen, jede Frage zu Ihren Daten zu stellen und schnell Antworten zu erhalten. Um

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Gravwell Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Gravwell
Gründungsjahr
2017
Hauptsitz
Idaho
LinkedIn®-Seite
www.linkedin.com
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Companion bietet Vertriebsautomatisierung und e-Detailing-Lösungen für Pharmaunternehmen. Die Lösung stärkt die Systeme nicht nur in der Technologie, sondern liefert auch Einblicke für die Unternehmen

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Lognostic Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Twitter
    @Mavensi_Mi
    18 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Companion bietet Vertriebsautomatisierung und e-Detailing-Lösungen für Pharmaunternehmen. Die Lösung stärkt die Systeme nicht nur in der Technologie, sondern liefert auch Einblicke für die Unternehmen

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Lognostic Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Twitter
@Mavensi_Mi
18 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Betrug erkennen und verhindern, Datenlecks und fortgeschrittene interne sowie externe Angriffe auf die Cyber-Infrastruktur mit Sicherheitsorchestrierung, Automatisierung und Reaktion

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • LTS Secure SIEM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    LTS Secure
    Gründungsjahr
    2012
    Hauptsitz
    Pune, IN
    LinkedIn®-Seite
    www.linkedin.com
    10 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Betrug erkennen und verhindern, Datenlecks und fortgeschrittene interne sowie externe Angriffe auf die Cyber-Infrastruktur mit Sicherheitsorchestrierung, Automatisierung und Reaktion

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
LTS Secure SIEM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
LTS Secure
Gründungsjahr
2012
Hauptsitz
Pune, IN
LinkedIn®-Seite
www.linkedin.com
10 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    ManageEngine Log360 Cloud, eine einheitliche Cloud-SIEM-Lösung mit integrierten CASB-Funktionen, hilft Unternehmen, ihr Netzwerk vor Cyberangriffen zu schützen. Mit seinen Sicherheitsanalysen, Bedrohu

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ManageEngine Log360 Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ManageEngine
    Gründungsjahr
    2002
    Hauptsitz
    Del Valle, Texas
    Twitter
    @manageengine
    7,682 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    513 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

ManageEngine Log360 Cloud, eine einheitliche Cloud-SIEM-Lösung mit integrierten CASB-Funktionen, hilft Unternehmen, ihr Netzwerk vor Cyberangriffen zu schützen. Mit seinen Sicherheitsanalysen, Bedrohu

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
ManageEngine Log360 Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
ManageEngine
Gründungsjahr
2002
Hauptsitz
Del Valle, Texas
Twitter
@manageengine
7,682 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
513 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Willkommen bei MOAT360, der hochmodernen Cloud-Lösung, die entwickelt wurde, um Ihre Cybersecurity-Resilienz und -Kompatibilität zu bewerten und zu steigern. In unserer Welt, in der sich Cyberbedrohun

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • MOAT360 Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Coolumba
    Gründungsjahr
    2022
    Hauptsitz
    Calgary, CA
    LinkedIn®-Seite
    www.linkedin.com
    2 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Willkommen bei MOAT360, der hochmodernen Cloud-Lösung, die entwickelt wurde, um Ihre Cybersecurity-Resilienz und -Kompatibilität zu bewerten und zu steigern. In unserer Welt, in der sich Cyberbedrohun

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
MOAT360 Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Coolumba
Gründungsjahr
2022
Hauptsitz
Calgary, CA
LinkedIn®-Seite
www.linkedin.com
2 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Monikal, die SIEM-Lösung für KMU, bietet Sichtbarkeit und Einblick in sich ständig ändernde und fragmentierte Netzwerke auf eine Weise, die für die meisten Organisationen bisher nicht möglich war. Es

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Monikal Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Securious
    LinkedIn®-Seite
    www.linkedin.com
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Monikal, die SIEM-Lösung für KMU, bietet Sichtbarkeit und Einblick in sich ständig ändernde und fragmentierte Netzwerke auf eine Weise, die für die meisten Organisationen bisher nicht möglich war. Es

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Monikal Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Securious
LinkedIn®-Seite
www.linkedin.com
(2)4.8 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Observe – das KI-gestützte Observability-Unternehmen – revolutioniert, wie Unternehmen Anomalien erkennen, Anwendungen beheben und Vorfälle lösen, um außergewöhnliche Kundenerfahrungen zu bieten. Nur

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 50% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Observe Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    9.2
    Einfache Bedienung
    Durchschnittlich: 8.6
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Observe
    Gründungsjahr
    2017
    Hauptsitz
    San Mateo, California
    Twitter
    @observe_inc
    604 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    138 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Observe – das KI-gestützte Observability-Unternehmen – revolutioniert, wie Unternehmen Anomalien erkennen, Anwendungen beheben und Vorfälle lösen, um außergewöhnliche Kundenerfahrungen zu bieten. Nur

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 50% Kleinunternehmen
Observe Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
9.2
Einfache Bedienung
Durchschnittlich: 8.6
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Observe
Gründungsjahr
2017
Hauptsitz
San Mateo, California
Twitter
@observe_inc
604 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
138 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Micro Focus ArcSight Intelligence Benutzer- und Entitätsverhaltensanalysen (UEBA) befähigen Sicherheitsoperationen-Zentren (SOCs), Bedrohungen zu erkennen, zu untersuchen und darauf zu reagieren, die

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • OpenText ArcSight Intelligence Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    OpenText
    Gründungsjahr
    1991
    Hauptsitz
    Waterloo, ON
    Twitter
    @OpenText
    21,720 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    22,662 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:OTEX
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Micro Focus ArcSight Intelligence Benutzer- und Entitätsverhaltensanalysen (UEBA) befähigen Sicherheitsoperationen-Zentren (SOCs), Bedrohungen zu erkennen, zu untersuchen und darauf zu reagieren, die

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen
OpenText ArcSight Intelligence Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
OpenText
Gründungsjahr
1991
Hauptsitz
Waterloo, ON
Twitter
@OpenText
21,720 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
22,662 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:OTEX
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Überwachung der Aktivitäten im Netzwerk eines Kunden und Abgleich mit Hinweisen aus unserer realen Informationsplattform, können unsere Kunden sinnvolle Maßnahmen ergreifen.

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • [redacted] Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    redacted
    LinkedIn®-Seite
    www.linkedin.com
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Überwachung der Aktivitäten im Netzwerk eines Kunden und Abgleich mit Hinweisen aus unserer realen Informationsplattform, können unsere Kunden sinnvolle Maßnahmen ergreifen.

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
[redacted] Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
redacted
LinkedIn®-Seite
www.linkedin.com
0 Bewertungen
Top Beratungsdienste für SAP Enterprise Threat Detection anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SAP Enterprise Threat Detection Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SAP
    Gründungsjahr
    1972
    Hauptsitz
    Walldorf
    Twitter
    @SAP
    299,929 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    131,387 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE:SAP
Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
SAP Enterprise Threat Detection Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
SAP
Gründungsjahr
1972
Hauptsitz
Walldorf
Twitter
@SAP
299,929 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
131,387 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE:SAP
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    ScienceSoftSIEM ist eine SIEM-Plattform, die mit Selbstdiagnose- und Selbstoptimierungsfunktionen verbessert wurde.

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ScienceSoftSIEM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ScienceSoft
    Gründungsjahr
    1989
    Hauptsitz
    McKinney, Texas
    Twitter
    @ScienceSoft
    933 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    717 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

ScienceSoftSIEM ist eine SIEM-Plattform, die mit Selbstdiagnose- und Selbstoptimierungsfunktionen verbessert wurde.

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
ScienceSoftSIEM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
ScienceSoft
Gründungsjahr
1989
Hauptsitz
McKinney, Texas
Twitter
@ScienceSoft
933 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
717 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SearchInform SIEM ist ein sofort einsatzbereites System zur Sammlung und Analyse von Sicherheitsereignissen in Echtzeit, zur Identifizierung von Informationssicherheitsvorfällen und zur Reaktion darau

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SearchInform SIEM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SearchInform
    Gründungsjahr
    2005
    Hauptsitz
    Dubai, AE
    Twitter
    @SearchinformI
    98 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    120 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SearchInform SIEM ist ein sofort einsatzbereites System zur Sammlung und Analyse von Sicherheitsereignissen in Echtzeit, zur Identifizierung von Informationssicherheitsvorfällen und zur Reaktion darau

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
SearchInform SIEM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
SearchInform
Gründungsjahr
2005
Hauptsitz
Dubai, AE
Twitter
@SearchinformI
98 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
120 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Leo TechnoSofts Intelligence Driven SOC ist ein integrierter Stapel von Sicherheitslösungen und bietet Sicherheitsvorfall- und Ereignismanagement (SIEM), Identitäts- und Zugriffsmanagement (IDM), Priv

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • security operation center Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    RinTchen
    Gründungsjahr
    2004
    Hauptsitz
    Sherman Oaks, US
    LinkedIn®-Seite
    www.linkedin.com
    165 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Leo TechnoSofts Intelligence Driven SOC ist ein integrierter Stapel von Sicherheitslösungen und bietet Sicherheitsvorfall- und Ereignismanagement (SIEM), Identitäts- und Zugriffsmanagement (IDM), Priv

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
security operation center Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
RinTchen
Gründungsjahr
2004
Hauptsitz
Sherman Oaks, US
LinkedIn®-Seite
www.linkedin.com
165 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SentinelOne Singularity Data Lake Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SentinelOne
    Gründungsjahr
    2013
    Hauptsitz
    Mountain View, CA
    Twitter
    @SentinelOne
    55,528 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,917 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: S
Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
SentinelOne Singularity Data Lake Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
SentinelOne
Gründungsjahr
2013
Hauptsitz
Mountain View, CA
Twitter
@SentinelOne
55,528 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,917 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: S
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SIMBUS ist eine umfassende Datenschutz- und Sicherheitsverwaltungssoftware, die entwickelt wurde, um Einrichtungen jeder Größe bei der Erreichung und Aufrechterhaltung der Compliance zu unterstützen.

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SIMBUS Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Simbus
    Gründungsjahr
    2014
    Hauptsitz
    Lake Forest, US
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SIMBUS ist eine umfassende Datenschutz- und Sicherheitsverwaltungssoftware, die entwickelt wurde, um Einrichtungen jeder Größe bei der Erreichung und Aufrechterhaltung der Compliance zu unterstützen.

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
SIMBUS Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Simbus
Gründungsjahr
2014
Hauptsitz
Lake Forest, US
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SOC Prime betreibt die weltweit größte und fortschrittlichste Plattform für kollektive Cyberabwehr, die Zusammenarbeit aus einer globalen Cybersicherheitsgemeinschaft fördert und die aktuellsten Sigma

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SOC Prime Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SOC Prime
    Gründungsjahr
    2015
    Hauptsitz
    Boston, MA
    Twitter
    @SOC_Prime
    5,178 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SOC Prime betreibt die weltweit größte und fortschrittlichste Plattform für kollektive Cyberabwehr, die Zusammenarbeit aus einer globalen Cybersicherheitsgemeinschaft fördert und die aktuellsten Sigma

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
SOC Prime Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
SOC Prime
Gründungsjahr
2015
Hauptsitz
Boston, MA
Twitter
@SOC_Prime
5,178 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SPHERE ist der führende Anbieter im Bereich Identity Hygiene. Wir helfen Unternehmen, Echtzeit-Transparenz zu bewahren, das Prinzip des geringsten Privilegs zu erreichen und die Risikominderung von Id

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SPHEREboard Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SPHERE ist der führende Anbieter im Bereich Identity Hygiene. Wir helfen Unternehmen, Echtzeit-Transparenz zu bewahren, das Prinzip des geringsten Privilegs zu erreichen und die Risikominderung von Id

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
SPHEREboard Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SureLog SIEM (Security Information and Event Management) ist eine Next-Generation-Cybersicherheitslösung, die entwickelt wurde, um fortschrittliche Bedrohungserkennung, Echtzeitüberwachung und Complia

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SureLog SIEM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2018
    Hauptsitz
    Dover, US
    LinkedIn®-Seite
    www.linkedin.com
    17 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SureLog SIEM (Security Information and Event Management) ist eine Next-Generation-Cybersicherheitslösung, die entwickelt wurde, um fortschrittliche Bedrohungserkennung, Echtzeitüberwachung und Complia

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
SureLog SIEM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Gründungsjahr
2018
Hauptsitz
Dover, US
LinkedIn®-Seite
www.linkedin.com
17 Mitarbeiter*innen auf LinkedIn®

Mehr über Sicherheitsinformations- und Ereignismanagement (SIEM) Software erfahren

Was ist Sicherheitsinformations- und Ereignismanagement (SIEM)-Software?

Sicherheitsinformations- und Ereignismanagement (SIEM) ist ein zentrales System zur Bedrohungserkennung, das Sicherheitswarnungen aus mehreren Quellen aggregiert und so die Bedrohungsreaktion und die Einhaltung von Vorschriften vereinfacht. SIEM-Software ist eines der am häufigsten verwendeten Werkzeuge für Sicherheitsadministratoren und Fachleute für Sicherheitsvorfälle. Sie bieten eine einzige Plattform, die in der Lage ist, Ereignis- und Bedrohungsschutz, Protokollanalyse und -untersuchung sowie Bedrohungsbehebung zu erleichtern. Einige hochmoderne Tools bieten zusätzliche Funktionen zur Erstellung von Reaktions-Workflows, Daten-Normalisierung und fortschrittlichem Bedrohungsschutz.

SIEM-Plattformen helfen Sicherheitsprogrammen, indem sie Sicherheitsdaten für zukünftige Analysen sammeln, diese Datenpunkte speichern, sie mit Sicherheitsereignissen korrelieren und die Analyse dieser Ereignisse erleichtern.

Sicherheitsteams können mit SIEM-Tools Regeln für typische und verdächtige Aktivitäten definieren. Fortschrittliche Next-Gen-SIEM-Lösungen nutzen maschinelles Lernen und KI, um Verhaltensmodelle kontinuierlich zu verfeinern, die Benutzer- und Entitätsverhaltensanalyse (UEBA) zu verbessern und Fehlalarme zu reduzieren. Diese Systeme analysieren Daten anhand festgelegter Regeln und Verhaltensmuster und kennzeichnen bemerkenswerte Ereignisse, wenn Anomalien erkannt werden.

Unternehmen, die SIEM-Lösungen verwenden, setzen Sensoren über digitale Assets hinweg ein, um die Datenerfassung zu automatisieren. Sensoren leiten Informationen zurück an die Protokoll- und Ereignisdatenbank des SIEM. Wenn zusätzliche Sicherheitsvorfälle auftreten, erkennt die SIEM-Plattform Anomalien. Sie korreliert ähnliche Protokolle, um Kontext und Bedrohungsinformationen für Sicherheitsteams bereitzustellen, während sie versuchen, bestehende Bedrohungen oder Schwachstellen zu beheben.

Wofür steht SIEM?

SIEM steht für Sicherheitsinformations- und Ereignismanagement (SIEM), eine Kombination aus zwei verschiedenen Akronymen für Sicherheitstechnologie: Sicherheitsinformationsüberwachung (SIM) und Sicherheitsereignismanagement (SEM).

SIM ist die Praxis des Sammelns, Aggregierens und Analysierens von Sicherheitsdaten, typischerweise in Form von Protokollen. SIM-Tools automatisieren diesen Prozess und dokumentieren Sicherheitsinformationen für andere Quellen, wie z.B. Eindringungserkennungssysteme, Firewalls oder Router. Ereignisprotokolle und ihre zugehörigen Informationskomponenten werden für lange Zeiträume aufgezeichnet und gespeichert, entweder für rückblickende Analysen oder für Compliance-Anforderungen.

SEM ist eine Familie von Sicherheitssoftware zur Entdeckung, Analyse, Visualisierung und Reaktion auf Bedrohungen, sobald sie auftreten. SEM ist ein Kernbestandteil eines Sicherheitsbetriebssystems. Während SIM-Tools für die Protokollsammlung und -speicherung konzipiert sind, verlassen sich SEM-Tools typischerweise auf SQL-Datenbanken, um spezifische Protokolle und andere Ereignisdaten zu speichern, die in Echtzeit von Sicherheitsgeräten und IT-Systemen generiert werden. Sie bieten in der Regel auch die Funktionalität, Ereignisdaten zu korrelieren und zu analysieren, Systeme in Echtzeit zu überwachen und Sicherheitsteams über abnormale Aktivitäten zu informieren.

SIEM kombiniert die Funktionalität von SIM und SEM, um die Kontrolle über die Protokollspeicherung, das Ereignismanagement und die Echtzeitanalyse zu zentralisieren. SIM und SEM sind veraltete Technologien geworden, da der Aufstieg von SIEM eine doppelte Funktionalität bietet. SIEM-Anbieter bieten ein einziges Tool, das in der Lage ist, Datenaggregation, Informationskorrelation und Ereignismanagement durchzuführen.

Arten von SIEM-Lösungen

Traditionelles SIEM

Traditionelle SIEM-Tools werden vor Ort eingesetzt, wobei Sensoren auf IT-Assets platziert werden, um Ereignisse zu analysieren und Systemprotokolle zu sammeln. Die Daten werden verwendet, um Basisreferenzen zu entwickeln und Kompromissindikatoren zu identifizieren. Das SIEM-Produkt alarmiert Sicherheitsteams zur Intervention, wenn ein System kompromittiert wird. 

Cloud- oder virtuelles SIEM

Cloud-basierte und virtualisierte SIEM-Software sind Tools, die typischerweise verwendet werden, um Cloud-Infrastruktur und Dienste eines Cloud-Anbieters zu sichern. Diese Tools sind oft kostengünstiger als On-Premises-Lösungen und einfacher zu implementieren, da keine physische Arbeit erforderlich ist. Sie sind ideal für Unternehmen ohne lokale IT-Infrastruktur.

Verwaltete SIEM-Dienste

Unternehmen, die kein vollwertiges Sicherheitsprogramm haben, können sich für verwaltete SIEM-Dienste entscheiden, um die Verwaltung zu unterstützen und die Arbeit für interne Mitarbeiter zu reduzieren. Diese SIEM-Dienste werden von Managed Service Providern bereitgestellt, die dem Kunden Daten und Dashboards mit Sicherheitsinformationen und -aktivitäten bereitstellen, aber der Anbieter übernimmt die Implementierung und Behebung. 

Was sind die häufigsten Funktionen von SIEM-Systemen?

Im Folgenden sind einige Kernfunktionen innerhalb der SIEM-Software aufgeführt, die Benutzern helfen können, Sicherheitsdaten zu sammeln, Protokolle zu analysieren und Bedrohungen zu erkennen:

Aktivitätsüberwachung: SIEM-Systeme dokumentieren die Aktionen von Endpunkten innerhalb eines Netzwerks. Das System alarmiert Benutzer über Vorfälle und abnormale Aktivitäten und dokumentiert den Zugangspunkt. Die Echtzeitverfolgung dokumentiert diese zur Analyse, während ein Ereignis stattfindet.

Asset-Management: Diese SIEM-Funktionen führen Aufzeichnungen über jedes Netzwerk-Asset und seine Aktivitäten. Die Funktion kann sich auch auf die Entdeckung neuer Assets beziehen, die auf das Netzwerk zugreifen.

Protokollverwaltung: Diese Funktionalität dokumentiert und speichert Ereignisprotokolle in einem sicheren Repository für Referenz-, Analyse- oder Compliance-Zwecke.

Ereignismanagement: Während Ereignisse in Echtzeit auftreten, alarmiert die SIEM-Software Benutzer über Vorfälle. Dies ermöglicht es Sicherheitsteams, manuell einzugreifen oder eine automatisierte Reaktion auszulösen, um das Problem zu lösen.

Automatisierte Reaktion: Die Automatisierung von Reaktionen reduziert die Zeit, die für die manuelle Diagnose und Lösung von Problemen aufgewendet wird. Die Funktionen sind in der Regel in der Lage, häufige Netzwerksicherheitsvorfälle schnell zu lösen.

Vorfallberichterstattung: Vorfallberichte dokumentieren Fälle von abnormalen Aktivitäten und kompromittierten Systemen. Diese können für forensische Analysen oder als Referenzpunkt für zukünftige Vorfälle verwendet werden.

Bedrohungsintelligenz: Bedrohungsintelligenz-Feeds integrieren Informationen, um SIEM-Systeme zu trainieren, aufkommende und bestehende Bedrohungen zu erkennen. Diese Bedrohungs-Feeds speichern Informationen zu potenziellen Bedrohungen und Schwachstellen, um sicherzustellen, dass Probleme entdeckt werden und Teams die notwendigen Informationen zur Verfügung stehen, um die Probleme zu lösen, sobald sie auftreten.

Schwachstellenbewertung: Schwachstellenbewertungstools können Netzwerke auf potenzielle Schwachstellen scannen oder Daten auditieren, um nicht konforme Praktiken zu entdecken. Hauptsächlich werden sie verwendet, um ein bestehendes Netzwerk und die IT-Infrastruktur zu analysieren, um Zugangspunkte zu skizzieren, die leicht kompromittiert werden können.

Erweiterte Analysen: Erweiterte Analysefunktionen ermöglichen es Benutzern, Analysen mit granularen oder individuell spezifischen Metriken anzupassen, die für die Ressourcen des Unternehmens relevant sind.

Datenuntersuchung: Datenuntersuchungsfunktionen erleichtern in der Regel die forensische Analyse von Vorfalldaten und Ereignisprotokollen. Diese Funktionen ermöglichen es Benutzern, Datenbanken und Vorfallsprotokolle zu durchsuchen, um Einblicke in Schwachstellen und Vorfälle zu gewinnen.

Was sind die Vorteile der Verwendung von SIEM-Produkten?

Im Folgenden sind einige der Hauptgründe aufgeführt, warum SIEM-Software häufig verwendet wird, um Unternehmen jeder Größe zu schützen:

Datenaggregation und -korrelation: SIEM-Systeme und Unternehmen sammeln große Mengen an Informationen aus einer gesamten Netzwerkumgebung. Diese Informationen werden von praktisch allem gesammelt, was mit einem Netzwerk interagiert, von Endpunkten und Servern bis hin zu Firewalls und Antiviren-Tools. Sie werden entweder direkt an das SIEM übergeben oder mithilfe von Agenten (Entscheidungsprogramme, die darauf ausgelegt sind, unregelmäßige Informationen zu identifizieren). Die Plattform ist so eingerichtet, dass Agenten bereitgestellt werden und ähnliche Informationen gemäß den von Administratoren festgelegten Sicherheitsrichtlinien gesammelt und gespeichert werden.

Vorfallalarmierung: Während Informationen von den verschiedenen verbundenen Komponenten eines Netzwerks eingehen, korreliert das SIEM-System sie mithilfe von regelbasierten Richtlinien. Diese Richtlinien informieren Agenten über normales Verhalten und Bedrohungen. Wenn eine Aktion diese Richtlinien verletzt oder Malware oder Eindringlinge entdeckt werden, während die SIEM-Plattform die Netzwerkaktivität überwacht, wird sie als verdächtig gekennzeichnet, Sicherheitskontrollen schränken den Zugriff ein und Administratoren werden alarmiert.

Sicherheitsanalyse: Retrospektive Analysen können durchgeführt werden, indem Protokolldaten während bestimmter Zeiträume oder basierend auf bestimmten Kriterien durchsucht werden. Sicherheitsteams können vermuten, dass eine bestimmte Fehlkonfiguration oder eine Art von Malware ein Ereignis verursacht hat. Sie können auch vermuten, dass eine nicht genehmigte Partei zu einem bestimmten Zeitpunkt unentdeckt blieb. Teams werden die Protokolle analysieren und nach spezifischen Merkmalen in den Daten suchen, um festzustellen, ob ihr Verdacht richtig war. Sie können auch Schwachstellen oder Fehlkonfigurationen entdecken, die sie anfällig für Angriffe machen, und diese beheben.

Software im Zusammenhang mit SIEM-Tools

Viele Netzwerk- und Systemsicherheitslösungen beinhalten das Sammeln und Analysieren von Ereignisprotokollen und Sicherheitsinformationen. SIEM-Systeme sind in der Regel die umfassendsten verfügbaren Lösungen, aber viele andere Sicherheitslösungen können mit ihnen integriert werden, um zusätzliche Funktionalität oder ergänzende Nutzung zu bieten. Dies sind einige verschiedene Technologiekategorien im Zusammenhang mit SIEM-Software.

Bedrohungsintelligenz-Software: Bedrohungsintelligenz-Software ist ein Informationsdienst, der SIEM-Tools und anderen Informationssicherheitssystemen aktuelle Informationen über webbasierte Bedrohungen bereitstellt. Sie können das System über Zero-Day-Bedrohungen, neue Formen von Malware, potenzielle Exploits und verschiedene Arten von Schwachstellen informieren.

Vorfallreaktionssoftware: SIEM-Systeme können die Vorfallreaktion erleichtern, aber diese Tools sind speziell darauf ausgelegt, den Behebungsprozess zu optimieren oder während der Sicherheitsworkflow-Prozesse zusätzliche Untersuchungsfähigkeiten hinzuzufügen. Vorfallreaktionslösungen bieten nicht die gleichen Compliance-Wartungs- oder Protokollspeicherfähigkeiten, können jedoch verwendet werden, um die Fähigkeit eines Teams zu erhöhen, Bedrohungen zu bekämpfen, sobald sie auftreten.

Netzwerksicherheitspolitik-Management (NSPM)-Software: NSPM-Software hat einige überlappende Funktionen, um sicherzustellen, dass Sicherheitshardware und IT-Systeme korrekt konfiguriert sind, kann jedoch keine Bedrohungen erkennen und beheben. Sie werden typischerweise verwendet, um sicherzustellen, dass Geräte wie Firewalls oder DNS-Filter korrekt funktionieren und mit den von Sicherheitsteams festgelegten Sicherheitsregeln übereinstimmen.

Eindringungserkennungs- und -verhinderungssysteme (IDPS): Während SIEM-Systeme auf Protokollverwaltung, Alarmierung und Korrelation spezialisiert sind, bieten IDPS zusätzliche Erkennungs- und Schutzfunktionen, um zu verhindern, dass nicht genehmigte Parteien auf sensible Systeme zugreifen und Netzwerkverletzungen verursachen. Sie werden jedoch nicht die Analyse und forensische Untersuchung von Protokollen mit dem gleichen Detaillierungsgrad wie ein SIEM-System erleichtern.

Verwaltete Sicherheitsdienstleister: Verschiedene verwaltete Sicherheitsdienste stehen Unternehmen zur Verfügung, die nicht über die Ressourcen oder das Personal verfügen, um ein vollwertiges Sicherheitsverwaltungs- und Betriebsteam zu betreiben. Verwaltete Dienste sind eine praktikable Option und bieten Unternehmen qualifiziertes Personal, um die Systeme ihrer Kunden zu schützen und ihre sensiblen Informationen zu sichern.

Herausforderungen mit SIEM-Software

Personal: Es gibt einen bestehenden Mangel an qualifizierten Sicherheitsexperten. Die Verwaltung von SIEM-Produkten und die Aufrechterhaltung einer gut abgerundeten Sicherheitslage erfordert engagiertes Personal mit hochspezialisierten Fähigkeiten. Einige kleinere oder wachsende Unternehmen haben möglicherweise nicht die Mittel, qualifizierte Sicherheitsexperten zu rekrutieren, einzustellen und zu halten. In solchen Fällen können Unternehmen verwaltete Dienste in Betracht ziehen, um die Arbeit auszulagern. 

Compliance: Einige Branchen haben spezifische Compliance-Anforderungen, die von verschiedenen Aufsichtsbehörden festgelegt werden, aber SIEM-Software kann in mehreren Branchen verwendet werden, um Compliance-Standards aufrechtzuerhalten. Viele branchenspezifische Compliance-Anforderungen existieren, aber die meisten erfordern, dass Sicherheitsteams sensible Daten schützen, den Zugriff auf nicht genehmigte Parteien einschränken und Änderungen an Identitäten, Informationen oder Berechtigungen überwachen. Zum Beispiel können SIEM-Systeme die GDPR-Compliance aufrechterhalten, indem sie Sicherheitskontrollen und Datenzugriff überprüfen, die langfristige Speicherung von Protokolldaten erleichtern und Sicherheitspersonal über Sicherheitsvorfälle informieren, wie es die GDPR erfordert.

Welche Unternehmen sollten SIEM-Lösungen kaufen?

Vertikale Industrien: Vertikale Industrien wie Gesundheitswesen und Finanzdienstleistungen haben oft zusätzliche Compliance-Anforderungen im Zusammenhang mit Datenschutz und Privatsphäre. SIEM ist eine ideale Lösung, um Anforderungen zu skizzieren, Bedrohungen zu kartieren und Schwachstellen zu beheben. 

SaaS-Geschäft: SaaS-Unternehmen, die Ressourcen von einem Cloud-Service-Anbieter nutzen, sind immer noch für einen erheblichen Teil der Sicherheitsbemühungen verantwortlich, die erforderlich sind, um ein cloud-natives Unternehmen zu schützen. Diese Unternehmen können sich für cloud-native SIEM-Tools entscheiden, profitieren jedoch von jedem SIEM, um Bedrohungen zu verhindern, zu erkennen und darauf zu reagieren. 

Wie wählt man die beste SIEM-Software aus?

Anforderungserhebung (RFI/RFP) für Sicherheitsinformations- und Ereignismanagement (SIEM)-Software

Der erste Schritt beim Kauf einer SIEM-Lösung besteht darin, die Optionen zu skizzieren. Unternehmen sollten sicher sein, ob sie eine cloud-basierte oder eine On-Premises-Lösung benötigen. Sie sollten auch die Anzahl der verbundenen Geräte skizzieren, die sie benötigen, und ob sie physische oder virtuelle Sensoren zur Sicherung benötigen. Zusätzliche und möglicherweise offensichtliche Anforderungen sollten Budgetüberlegungen, Personalbeschränkungen und erforderliche Integrationen umfassen

Vergleichen Sie Sicherheitsinformations- und Ereignismanagement (SIEM)-Softwareprodukte

Erstellen Sie eine Longlist

Sobald die Anforderungen skizziert sind, sollten Käufer die Tools priorisieren und diejenigen identifizieren, die so viele Funktionen wie möglich bieten, die in das Budgetfenster passen. Es wird empfohlen, die Liste auf Produkte mit den gewünschten Funktionen, Preisen und Bereitstellungsmethoden zu beschränken, um ein Dutzend oder so Optionen zu identifizieren. Wenn das Unternehmen beispielsweise ein cloud-natives SIEM für weniger als 10.000 $ pro Jahr benötigt, werden die Hälfte der SIEM-Optionen eliminiert. 

Bei der Auswahl eines SIEM-Anbieters sollten Sie sich auf die Erfahrung, den Ruf und die spezifische Funktionalität des Anbieters konzentrieren, die für Ihre Sicherheitsanforderungen relevant sind. Kernfunktionen gewährleisten eine wesentliche Bedrohungserkennung, während Next-Gen-Funktionen fortschrittliche Intelligenz und Automatisierung hinzufügen, die eine proaktivere Sicherheitslage ermöglichen. Hier ist eine Aufschlüsselung, die Ihnen bei der Auswahl helfen soll:

Kern-SIEM-Funktionen

  • Bedrohungserkennung: Suchen Sie nach SIEMs mit robuster Bedrohungserkennung, die Regeln und Verhaltensanalysen sowie die Integration von Bedrohungs-Feeds verwendet, um potenzielle Bedrohungen genau zu identifizieren.
  • Bedrohungsintelligenz und Sicherheitsalarmierung: Führende SIEMs integrieren Bedrohungsintelligenz-Feeds, aggregieren Sicherheitsdaten und alarmieren Sie, wenn verdächtige Aktivitäten erkannt werden, um Echtzeit-Updates zu sich entwickelnden Bedrohungen zu gewährleisten.
  • Compliance-Berichterstattung: Compliance-Unterstützung ist entscheidend, insbesondere um Standards wie HIPAA, PCI und FFIEC zu erfüllen. SIEMs vereinfachen die Compliance-Bewertung und -Berichterstattung und helfen, kostspielige Nichteinhaltung zu verhindern.
  • Echtzeit-Benachrichtigungen: Schnelle Alarme sind entscheidend; SIEMs, die Sie sofort über Verstöße informieren, ermöglichen schnellere Reaktionen auf potenzielle Bedrohungen.
  • Datenaggregation: Eine zentrale Ansicht aller Netzwerkaktivitäten stellt sicher, dass kein Bereich unüberwacht bleibt, was für eine umfassende Bedrohungssichtbarkeit entscheidend ist, wenn Ihre Organisation wächst.
  • Daten-Normalisierung: SIEMs, die eingehende Daten normalisieren, erleichtern die Analyse von Sicherheitsereignissen und das Extrahieren umsetzbarer Erkenntnisse aus unterschiedlichen Quellen.

Next-Gen-SIEM-Funktionen

  • Datensammlung und -verwaltung: Next-Gen-SIEMs ziehen Daten aus der Cloud, vor Ort und von externen Geräten, um Einblicke in die gesamte IT-Umgebung zu konsolidieren.
  • Cloud-Bereitstellung: Cloud-basierte SIEMs nutzen skalierbaren Speicher, der große Datenmengen ohne die Einschränkungen von On-Premises-Hardware aufnehmen kann.
  • Benutzer- und Entitätsverhaltensanalyse (UEBA): Durch die Etablierung normalen Benutzerverhaltens und die Identifizierung von Abweichungen hilft UEBA, Insider-Bedrohungen und neue, unbekannte Bedrohungen zu erkennen.
  • Sicherheitsorchestrierung und Automatisierungsreaktion (SOAR): SOAR automatisiert die Vorfallreaktion, integriert sich in die IT-Infrastruktur und ermöglicht koordinierte Reaktionen über Firewalls, E-Mail-Server und Zugriffskontrollen hinweg.
  • Automatisierte Angriffstimeline: Next-Gen-SIEMs erstellen automatisch visuelle Angriffstimeline, die die Untersuchung und Triagierung vereinfachen, selbst für weniger erfahrene Analysten.

Die Auswahl eines SIEM-Anbieters mit sowohl Kern- als auch Next-Gen-Funktionen bietet Ihrer Organisation einen umfassenden und agilen Ansatz zur Sicherheit, der sowohl aktuellen als auch zukünftigen Anforderungen gerecht wird.

Erstellen Sie eine Shortlist

Die Erstellung einer Shortlist kann schwierig sein, insbesondere für Unentschlossene, aber diese Entscheidungen müssen getroffen werden. Sobald die Longlist auf erschwingliche Produkte mit den gewünschten Funktionen beschränkt ist, ist es an der Zeit, nach Drittanbieter-Bestätigungen zu suchen. Für jedes Tool muss der Käufer Endbenutzerbewertungen, Analystenberichte und empirische Sicherheitsbewertungen analysieren. Die Kombination dieser spezifischen Faktoren sollte helfen, Optionen zu bewerten und schlecht abschneidende Produkte zu eliminieren.  

Führen Sie Demos durch

Mit der auf drei bis fünf mögliche Produkte reduzierten Liste können Unternehmen Anbieter kontaktieren und Demos vereinbaren. Dies wird ihnen helfen, praktische Erfahrungen mit dem Produkt zu sammeln, gezielte Fragen zu stellen und die Qualität des Service der Anbieter zu beurteilen. 

Hier sind einige wesentliche Fragen, die Ihre Entscheidung leiten sollen:

  • Wird das Tool die Protokollsammlung und -verwaltung verbessern?:

Eine effektive Protokollsammlung ist grundlegend. Suchen Sie nach kompatibler Software über Systeme und Geräte hinweg, die ein benutzerfreundliches Dashboard für eine vereinfachte Überwachung bietet.

  • Unterstützt das Tool Compliance-Bemühungen?

Selbst wenn Compliance keine Priorität ist, kann die Wahl eines SIEM, das Auditing und Berichterstattung erleichtert, Ihre Operationen zukunftssicher machen. Suchen Sie nach Tools, die Compliance-Prozesse und -Berichterstattung vereinfachen.

  • Kann das Tool vergangene Sicherheitsereignisse in der Bedrohungsreaktion nutzen?

Einer der Stärken von SIEM ist die Nutzung historischer Daten zur Information zukünftiger Bedrohungserkennung. Stellen Sie sicher, dass das Tool eingehende Analysen und Drill-Down-Funktionen bietet, um vergangene Vorfälle zu analysieren und darauf zu reagieren.

  • Ist die Vorfallreaktion schnell und automatisiert?

Rechtzeitige, effektive Reaktionen sind entscheidend. Das Tool sollte anpassbare Alarme bieten, die Ihr Team sofort benachrichtigen, wenn es nötig ist, damit Sie das Dashboard mit Vertrauen verlassen können. 

Auswahl von Sicherheitsinformations- und Ereignismanagement (SIEM)-Software

Wählen Sie ein Auswahlteam

Entscheidungsträger müssen Fachexperten aus allen Teams, die das System verwenden werden, in die Auswahl eines Auswahlteams einbeziehen. Bei Backup-Software betrifft dies hauptsächlich Produktmanager, Entwickler, IT- und Sicherheitspersonal. Jeder Manager oder Abteilungsleiter sollte auch Personen einbeziehen, die jede Lösung verwalten, mit der das Backup-Produkt integriert wird. 

Verhandlung

Die Seniorität des Verhandlungsteams kann je nach Reife des Unternehmens variieren. Es wird empfohlen, relevante Direktoren oder Manager aus den Sicherheits- und IT-Abteilungen sowie aus anderen funktionsübergreifenden Abteilungen, die betroffen sein könnten, einzubeziehen.

Endgültige Entscheidung

Wenn das Unternehmen einen Chief Information Security Officer (CISO) hat, wird diese Person wahrscheinlich die Entscheidung treffen. Wenn nicht, müssen Unternehmen dem Sicherheitsfachpersonal vertrauen, dass es in der Lage ist, das Produkt zu verwenden und zu verstehen. 

Wie viel kostet SIEM-Software?

Potentielles Wachstum sollte berücksichtigt werden, wenn der Käufer ein cloud-basiertes SIEM-Tool wählt, das Preise nach dem SaaS-Pay-as-you-use-Modell bietet. Einige Lösungen sind zu Beginn kostengünstig und bieten erschwingliche, niedrige Preisstufen. Alternativ können einige die Preise und Gebühren schnell erhöhen, wenn das Unternehmen und der Speicherbedarf skalieren. Einige Anbieter bieten dauerhaft kostenlose Backup-Produkte für Einzelpersonen oder kleine Teams an.

Cloud-SIEM: SIEM als Service-Preise können variieren, skalieren jedoch traditionell mit zunehmendem Speicher. Zusätzliche Kosten können durch erweiterte Funktionen wie automatisierte Behebung, Sicherheitsorchestrierung und integrierte Bedrohungsintelligenz entstehen. 

On-Premises-SIEM: On-Premises-Lösungen sind in der Regel teurer und erfordern mehr Aufwand und Ressourcen. Sie werden auch teurer in der Wartung sein und dediziertes Personal erfordern. Dennoch sollten Unternehmen mit hohen Compliance-Anforderungen unabhängig davon On-Premises-Sicherheit übernehmen. 

Return on Investment (ROI)

Cloud-basierte SIEM-Lösungen bieten eine schnellere Rendite, ähnlich wie ihre niedrigeren durchschnittlichen Kosten. Die Situation ist ziemlich klar, da es viel niedrigere Anfangsinvestitionen und eine geringere Nachfrage nach dediziertem Personal gibt. 

Für On-Premises-Systeme hängt die Rendite jedoch vom Umfang und der Reichweite der IT-Systeme des Unternehmens ab. Hunderte von Servern erfordern Hunderte von Sensoren, möglicherweise mehr, da die Zeit an der Computerausrüstung nagt. Sobald sie implementiert sind, müssen sie von (teuren) Sicherheitsexperten betrieben und gewartet werden.