Introducing G2.ai, the future of software buying.Try now

Beste Enterprise Bedrohungsintelligenz-Software

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Produkte, die in die allgemeine Kategorie Bedrohungsinformationen eingestuft sind, sind in vielerlei Hinsicht ähnlich und helfen Unternehmen aller Größenordnungen, ihre Geschäftsprobleme zu lösen. Die Funktionen, Preise, Einrichtung und Installation von Unternehmenslösungen unterscheiden sich jedoch von Unternehmen anderer Größenordnungen, weshalb wir Käufer mit dem richtigen Unternehmensprodukt Bedrohungsinformationen zusammenbringen, das ihren Anforderungen entspricht. Vergleichen Sie Produktbewertungen auf Basis von Bewertungen von Unternehmensnutzern oder wenden Sie sich an einen der Kaufberater von G2, um die richtigen Lösungen innerhalb der Kategorie Unternehmensprodukt Bedrohungsinformationen zu finden.

Um für die Aufnahme in die Kategorie Bedrohungsintelligenz-Software in Frage zu kommen, muss ein Produkt für die Aufnahme in die Kategorie Unternehmensprodukt Bedrohungsintelligenz-Software mindestens 10 Bewertungen von einem Rezensenten aus einem Unternehmen erhalten haben.

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

1 Filter angewendet
Alle löschen

23 bestehende Einträge in Enterprise Bedrohungsintelligenz-Software

(143)4.6 von 5
8th Am einfachsten zu bedienen in Bedrohungsinformationen Software
Top Beratungsdienste für Recorded Future anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Recorded Future ist das weltweit größte Unternehmen für Bedrohungsinformationen. Die Intelligence Cloud von Recorded Future bietet umfassende Informationen über Gegner, Infrastruktur und Ziele. Durch

    Benutzer
    • Bedrohungsinformationsanalyst
    Branchen
    • Finanzdienstleistungen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 69% Unternehmen
    • 20% Unternehmen mittlerer Größe
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Recorded Future ist eine Bedrohungsinformationsplattform, die in Echtzeit umsetzbare Bedrohungsinformationen durch reichhaltigen Kontext, intuitive Visualisierungen und nahtlose Integrationen bereitstellt.
    • Rezensenten schätzen die Fähigkeit der Plattform, präzise und umsetzbare Bedrohungsinformationen bereitzustellen, ihre intuitiven Visualisierungen, nahtlose Integrationen und das reaktionsschnelle und hilfsbereite Kundensupport-Team.
    • Die Rezensenten hatten Schwierigkeiten mit der komplexen Benutzeroberfläche der Plattform, den hohen Kosten, der steilen Lernkurve und der überwältigenden Menge an Daten und Warnmeldungen, die zu Alarmmüdigkeit führen können, wenn sie nicht sorgfältig abgestimmt werden.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Recorded Future Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    65
    Merkmale
    64
    Bedrohungsinformationen
    47
    Bedrohungserkennung
    45
    Einblicke
    42
    Contra
    Teuer
    28
    Komplexität
    26
    Lernkurve
    19
    Informationsüberflutung
    18
    Schwieriges Lernen
    16
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Recorded Future Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    8.7
    Geheimdienst-Berichte
    Durchschnittlich: 8.9
    7.8
    Endpunkt-Intelligenz
    Durchschnittlich: 8.4
    8.5
    Einfache Bedienung
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Recorded Future
    Unternehmenswebsite
    Gründungsjahr
    2009
    Hauptsitz
    Somerville, US
    Twitter
    @RecordedFuture
    109,026 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,064 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Recorded Future ist das weltweit größte Unternehmen für Bedrohungsinformationen. Die Intelligence Cloud von Recorded Future bietet umfassende Informationen über Gegner, Infrastruktur und Ziele. Durch

Benutzer
  • Bedrohungsinformationsanalyst
Branchen
  • Finanzdienstleistungen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 69% Unternehmen
  • 20% Unternehmen mittlerer Größe
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Recorded Future ist eine Bedrohungsinformationsplattform, die in Echtzeit umsetzbare Bedrohungsinformationen durch reichhaltigen Kontext, intuitive Visualisierungen und nahtlose Integrationen bereitstellt.
  • Rezensenten schätzen die Fähigkeit der Plattform, präzise und umsetzbare Bedrohungsinformationen bereitzustellen, ihre intuitiven Visualisierungen, nahtlose Integrationen und das reaktionsschnelle und hilfsbereite Kundensupport-Team.
  • Die Rezensenten hatten Schwierigkeiten mit der komplexen Benutzeroberfläche der Plattform, den hohen Kosten, der steilen Lernkurve und der überwältigenden Menge an Daten und Warnmeldungen, die zu Alarmmüdigkeit führen können, wenn sie nicht sorgfältig abgestimmt werden.
Recorded Future Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
65
Merkmale
64
Bedrohungsinformationen
47
Bedrohungserkennung
45
Einblicke
42
Contra
Teuer
28
Komplexität
26
Lernkurve
19
Informationsüberflutung
18
Schwieriges Lernen
16
Recorded Future Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Sicherheitsüberprüfung
Durchschnittlich: 8.9
8.7
Geheimdienst-Berichte
Durchschnittlich: 8.9
7.8
Endpunkt-Intelligenz
Durchschnittlich: 8.4
8.5
Einfache Bedienung
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Recorded Future
Unternehmenswebsite
Gründungsjahr
2009
Hauptsitz
Somerville, US
Twitter
@RecordedFuture
109,026 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,064 Mitarbeiter*innen auf LinkedIn®
(303)4.4 von 5
25th Am einfachsten zu bedienen in Bedrohungsinformationen Software
Top Beratungsdienste für Microsoft Defender for Cloud anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Microsoft Defender for Cloud ist eine cloudnative Anwendungsschutzplattform für Multicloud- und Hybridumgebungen mit umfassender Sicherheit über den gesamten Lebenszyklus, von der Entwicklung bis zur

    Benutzer
    • SaaS-Berater
    • Software-Ingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 38% Unternehmen mittlerer Größe
    • 34% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Microsoft Defender for Cloud Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    166
    Umfassende Sicherheit
    113
    Cloud-Sicherheit
    99
    Benutzerfreundlichkeit
    74
    Bedrohungsschutz
    70
    Contra
    Komplexität
    37
    Teuer
    36
    Falsch Positive
    26
    Verzögerte Erkennung
    25
    Verbesserung nötig
    25
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Microsoft Defender for Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    8.7
    Einfache Bedienung
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Microsoft
    Gründungsjahr
    1975
    Hauptsitz
    Redmond, Washington
    Twitter
    @microsoft
    14,004,734 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    234,872 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    MSFT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Microsoft Defender for Cloud ist eine cloudnative Anwendungsschutzplattform für Multicloud- und Hybridumgebungen mit umfassender Sicherheit über den gesamten Lebenszyklus, von der Entwicklung bis zur

Benutzer
  • SaaS-Berater
  • Software-Ingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 38% Unternehmen mittlerer Größe
  • 34% Unternehmen
Microsoft Defender for Cloud Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
166
Umfassende Sicherheit
113
Cloud-Sicherheit
99
Benutzerfreundlichkeit
74
Bedrohungsschutz
70
Contra
Komplexität
37
Teuer
36
Falsch Positive
26
Verzögerte Erkennung
25
Verbesserung nötig
25
Microsoft Defender for Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
8.7
Einfache Bedienung
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Microsoft
Gründungsjahr
1975
Hauptsitz
Redmond, Washington
Twitter
@microsoft
14,004,734 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
234,872 Mitarbeiter*innen auf LinkedIn®
Eigentum
MSFT

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(300)4.7 von 5
7th Am einfachsten zu bedienen in Bedrohungsinformationen Software
Top Beratungsdienste für CrowdStrike Falcon Endpoint Protection Platform anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die führende cloudbasierte Falcon-Plattform von CrowdStrike schützt Ihre Systeme durch einen einzigen leichten Sensor — es gibt keine vor Ort zu wartende, zu verwaltende oder zu aktualisierende Ausrüs

    Benutzer
    • Sicherheitsanalyst
    • Cyber-Sicherheitsanalyst
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 52% Unternehmen
    • 40% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • CrowdStrike Falcon Endpoint Protection Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Merkmale
    54
    Benutzerfreundlichkeit
    43
    Sicherheit
    43
    Bedrohungserkennung
    38
    Erkennung
    36
    Contra
    Fehlende Funktionen
    14
    Teuer
    11
    Eingeschränkte Funktionen
    11
    Komplexität
    10
    Schwierige Navigation
    10
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CrowdStrike Falcon Endpoint Protection Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    9.3
    Geheimdienst-Berichte
    Durchschnittlich: 8.9
    9.4
    Endpunkt-Intelligenz
    Durchschnittlich: 8.4
    9.0
    Einfache Bedienung
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CrowdStrike
    Gründungsjahr
    2011
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    107,307 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    10,347 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: CRWD
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die führende cloudbasierte Falcon-Plattform von CrowdStrike schützt Ihre Systeme durch einen einzigen leichten Sensor — es gibt keine vor Ort zu wartende, zu verwaltende oder zu aktualisierende Ausrüs

Benutzer
  • Sicherheitsanalyst
  • Cyber-Sicherheitsanalyst
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 52% Unternehmen
  • 40% Unternehmen mittlerer Größe
CrowdStrike Falcon Endpoint Protection Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Merkmale
54
Benutzerfreundlichkeit
43
Sicherheit
43
Bedrohungserkennung
38
Erkennung
36
Contra
Fehlende Funktionen
14
Teuer
11
Eingeschränkte Funktionen
11
Komplexität
10
Schwierige Navigation
10
CrowdStrike Falcon Endpoint Protection Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Sicherheitsüberprüfung
Durchschnittlich: 8.9
9.3
Geheimdienst-Berichte
Durchschnittlich: 8.9
9.4
Endpunkt-Intelligenz
Durchschnittlich: 8.4
9.0
Einfache Bedienung
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
CrowdStrike
Gründungsjahr
2011
Hauptsitz
Sunnyvale, CA
Twitter
@CrowdStrike
107,307 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
10,347 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: CRWD
(119)4.6 von 5
2nd Am einfachsten zu bedienen in Bedrohungsinformationen Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cyberint, auch bekannt als Check Point External Risk Management, reduziert Risiken, indem es Organisationen hilft, externe Cyberbedrohungen zu erkennen und zu mindern, bevor sie sich nachteilig auswir

    Benutzer
    • Sicherheitsbedrohungsanalyst
    Branchen
    • Bankwesen
    • Finanzdienstleistungen
    Marktsegment
    • 70% Unternehmen
    • 20% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cyberint, a Check Point Company Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    51
    Bedrohungsinformationen
    46
    Bedrohungserkennung
    37
    Einblicke
    34
    Kundendienst
    30
    Contra
    Ineffiziente Warnungen
    19
    Ineffizientes Alarmsystem
    13
    Falsch Positive
    10
    Integrationsprobleme
    10
    Fehlende Funktionen
    9
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cyberint, a Check Point Company Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    8.9
    Geheimdienst-Berichte
    Durchschnittlich: 8.9
    8.3
    Endpunkt-Intelligenz
    Durchschnittlich: 8.4
    9.1
    Einfache Bedienung
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CyberInt
    Gründungsjahr
    2009
    Hauptsitz
    Petah Tikva, Israel
    Twitter
    @cyber_int
    1,865 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    161 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cyberint, auch bekannt als Check Point External Risk Management, reduziert Risiken, indem es Organisationen hilft, externe Cyberbedrohungen zu erkennen und zu mindern, bevor sie sich nachteilig auswir

Benutzer
  • Sicherheitsbedrohungsanalyst
Branchen
  • Bankwesen
  • Finanzdienstleistungen
Marktsegment
  • 70% Unternehmen
  • 20% Unternehmen mittlerer Größe
Cyberint, a Check Point Company Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
51
Bedrohungsinformationen
46
Bedrohungserkennung
37
Einblicke
34
Kundendienst
30
Contra
Ineffiziente Warnungen
19
Ineffizientes Alarmsystem
13
Falsch Positive
10
Integrationsprobleme
10
Fehlende Funktionen
9
Cyberint, a Check Point Company Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Sicherheitsüberprüfung
Durchschnittlich: 8.9
8.9
Geheimdienst-Berichte
Durchschnittlich: 8.9
8.3
Endpunkt-Intelligenz
Durchschnittlich: 8.4
9.1
Einfache Bedienung
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
CyberInt
Gründungsjahr
2009
Hauptsitz
Petah Tikva, Israel
Twitter
@cyber_int
1,865 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
161 Mitarbeiter*innen auf LinkedIn®
(61)4.8 von 5
1st Am einfachsten zu bedienen in Bedrohungsinformationen Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CloudSEK ist ein kontextuelles KI-Unternehmen, das Cyber-Bedrohungen vorhersagt. Wir kombinieren die Stärke der Überwachung von Cyberkriminalität, Markenüberwachung, Überwachung der Angriffsfläche un

    Benutzer
    • Sicherheitsanalyst
    Branchen
    • Finanzdienstleistungen
    • Luftfahrt
    Marktsegment
    • 44% Unternehmen
    • 30% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • CloudSEK Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    25
    Merkmale
    23
    Kundendienst
    22
    Überwachung
    17
    Implementierungsleichtigkeit
    16
    Contra
    Falsch Positive
    9
    Dashboard-Probleme
    3
    Integrationsprobleme
    3
    UX-Verbesserung
    3
    Schlechte Erkennungsleistung
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CloudSEK Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    9.6
    Geheimdienst-Berichte
    Durchschnittlich: 8.9
    9.6
    Endpunkt-Intelligenz
    Durchschnittlich: 8.4
    9.5
    Einfache Bedienung
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CloudSEK
    Gründungsjahr
    2015
    Hauptsitz
    Singapore, SG
    Twitter
    @cloudsek
    2,260 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    220 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CloudSEK ist ein kontextuelles KI-Unternehmen, das Cyber-Bedrohungen vorhersagt. Wir kombinieren die Stärke der Überwachung von Cyberkriminalität, Markenüberwachung, Überwachung der Angriffsfläche un

Benutzer
  • Sicherheitsanalyst
Branchen
  • Finanzdienstleistungen
  • Luftfahrt
Marktsegment
  • 44% Unternehmen
  • 30% Unternehmen mittlerer Größe
CloudSEK Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
25
Merkmale
23
Kundendienst
22
Überwachung
17
Implementierungsleichtigkeit
16
Contra
Falsch Positive
9
Dashboard-Probleme
3
Integrationsprobleme
3
UX-Verbesserung
3
Schlechte Erkennungsleistung
2
CloudSEK Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Sicherheitsüberprüfung
Durchschnittlich: 8.9
9.6
Geheimdienst-Berichte
Durchschnittlich: 8.9
9.6
Endpunkt-Intelligenz
Durchschnittlich: 8.4
9.5
Einfache Bedienung
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
CloudSEK
Gründungsjahr
2015
Hauptsitz
Singapore, SG
Twitter
@cloudsek
2,260 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
220 Mitarbeiter*innen auf LinkedIn®
(183)4.7 von 5
16th Am einfachsten zu bedienen in Bedrohungsinformationen Software
Top Beratungsdienste für FortiGate NGFW anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    FortiGate bietet eine Netzwerksicherheitsplattform, die Bedrohungsschutz und Leistung mit reduzierter Komplexität liefert.

    Benutzer
    • Netzwerkingenieur
    • IT-Manager
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 64% Unternehmen mittlerer Größe
    • 20% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • FortiGate NGFW Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    16
    Merkmale
    12
    Sicherheit
    11
    Sicherheitschutz
    7
    Kundendienst
    6
    Contra
    Aktualisiere Probleme
    5
    Langsame Leistung
    4
    Upgrade-Probleme
    4
    Eingeschränkte Funktionen
    3
    Preisprobleme
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • FortiGate NGFW Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    9.1
    Geheimdienst-Berichte
    Durchschnittlich: 8.9
    8.8
    Endpunkt-Intelligenz
    Durchschnittlich: 8.4
    9.1
    Einfache Bedienung
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Fortinet
    Gründungsjahr
    2000
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,585 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    15,343 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: FTNT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

FortiGate bietet eine Netzwerksicherheitsplattform, die Bedrohungsschutz und Leistung mit reduzierter Komplexität liefert.

Benutzer
  • Netzwerkingenieur
  • IT-Manager
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 64% Unternehmen mittlerer Größe
  • 20% Unternehmen
FortiGate NGFW Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
16
Merkmale
12
Sicherheit
11
Sicherheitschutz
7
Kundendienst
6
Contra
Aktualisiere Probleme
5
Langsame Leistung
4
Upgrade-Probleme
4
Eingeschränkte Funktionen
3
Preisprobleme
3
FortiGate NGFW Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Sicherheitsüberprüfung
Durchschnittlich: 8.9
9.1
Geheimdienst-Berichte
Durchschnittlich: 8.9
8.8
Endpunkt-Intelligenz
Durchschnittlich: 8.4
9.1
Einfache Bedienung
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Fortinet
Gründungsjahr
2000
Hauptsitz
Sunnyvale, CA
Twitter
@Fortinet
151,585 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
15,343 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: FTNT
(31)4.7 von 5
Optimiert für schnelle Antwort
9th Am einfachsten zu bedienen in Bedrohungsinformationen Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cyble macht die Online-Welt sicherer, indem es die Kraft modernster KI-Technologie nutzt, um die Welt der Cybersicherheit mit Echtzeit-Bedrohungsinformationen und -erkennung zu revolutionieren. Unsere

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Krankenhaus & Gesundheitswesen
    Marktsegment
    • 74% Unternehmen
    • 19% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cyble Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Einblicke
    12
    Überwachung
    12
    Bedrohungserkennung
    12
    Merkmale
    10
    Bedrohungsinformationen
    10
    Contra
    Ineffiziente Warnungen
    7
    Falsch Positive
    5
    Ineffizientes Alarmsystem
    4
    Begrenzte Anpassung
    4
    Datenungenauigkeit
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cyble Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    9.3
    Geheimdienst-Berichte
    Durchschnittlich: 8.9
    9.0
    Endpunkt-Intelligenz
    Durchschnittlich: 8.4
    9.7
    Einfache Bedienung
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cyble
    Unternehmenswebsite
    Gründungsjahr
    2019
    Hauptsitz
    Alpharetta, US
    Twitter
    @cybleglobal
    18,308 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    227 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cyble macht die Online-Welt sicherer, indem es die Kraft modernster KI-Technologie nutzt, um die Welt der Cybersicherheit mit Echtzeit-Bedrohungsinformationen und -erkennung zu revolutionieren. Unsere

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Krankenhaus & Gesundheitswesen
Marktsegment
  • 74% Unternehmen
  • 19% Unternehmen mittlerer Größe
Cyble Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Einblicke
12
Überwachung
12
Bedrohungserkennung
12
Merkmale
10
Bedrohungsinformationen
10
Contra
Ineffiziente Warnungen
7
Falsch Positive
5
Ineffizientes Alarmsystem
4
Begrenzte Anpassung
4
Datenungenauigkeit
3
Cyble Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Sicherheitsüberprüfung
Durchschnittlich: 8.9
9.3
Geheimdienst-Berichte
Durchschnittlich: 8.9
9.0
Endpunkt-Intelligenz
Durchschnittlich: 8.4
9.7
Einfache Bedienung
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Cyble
Unternehmenswebsite
Gründungsjahr
2019
Hauptsitz
Alpharetta, US
Twitter
@cybleglobal
18,308 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
227 Mitarbeiter*innen auf LinkedIn®
(44)4.5 von 5
15th Am einfachsten zu bedienen in Bedrohungsinformationen Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Dataminr bietet eine revolutionäre Echtzeit-KI-Plattform zur Erkennung von Ereignissen, Risiken und kritischen Informationen aus öffentlichen Datensignalen. Als eines der weltweit führenden KI-Unterne

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Sicherheit und Ermittlungen
    Marktsegment
    • 61% Unternehmen
    • 32% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Dataminr Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    3
    Effizienzsteigerung
    3
    Vorfallmanagement
    3
    Zeitersparnis
    3
    Künstliche Intelligenz
    2
    Contra
    Schwierige Einrichtung
    1
    Verbesserung nötig
    1
    Mangel an Anpassungsmöglichkeiten
    1
    Lernkurve
    1
    Eingeschränkte Funktionalität
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Dataminr Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.6
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    7.6
    Geheimdienst-Berichte
    Durchschnittlich: 8.9
    8.0
    Endpunkt-Intelligenz
    Durchschnittlich: 8.4
    8.6
    Einfache Bedienung
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Dataminr
    Gründungsjahr
    2009
    Hauptsitz
    New York, NY
    Twitter
    @Dataminr
    16,541 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    750 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Dataminr bietet eine revolutionäre Echtzeit-KI-Plattform zur Erkennung von Ereignissen, Risiken und kritischen Informationen aus öffentlichen Datensignalen. Als eines der weltweit führenden KI-Unterne

Benutzer
Keine Informationen verfügbar
Branchen
  • Sicherheit und Ermittlungen
Marktsegment
  • 61% Unternehmen
  • 32% Kleinunternehmen
Dataminr Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
3
Effizienzsteigerung
3
Vorfallmanagement
3
Zeitersparnis
3
Künstliche Intelligenz
2
Contra
Schwierige Einrichtung
1
Verbesserung nötig
1
Mangel an Anpassungsmöglichkeiten
1
Lernkurve
1
Eingeschränkte Funktionalität
1
Dataminr Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.6
Sicherheitsüberprüfung
Durchschnittlich: 8.9
7.6
Geheimdienst-Berichte
Durchschnittlich: 8.9
8.0
Endpunkt-Intelligenz
Durchschnittlich: 8.4
8.6
Einfache Bedienung
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Dataminr
Gründungsjahr
2009
Hauptsitz
New York, NY
Twitter
@Dataminr
16,541 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
750 Mitarbeiter*innen auf LinkedIn®
(45)4.7 von 5
10th Am einfachsten zu bedienen in Bedrohungsinformationen Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CTM360 ist eine konsolidierte externe Sicherheitsplattform, die das Management der externen Angriffsfläche, den Schutz vor digitalen Risiken, Cyber-Bedrohungsinformationen, Markenschutz & Anti-Phi

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Bankwesen
    • Finanzdienstleistungen
    Marktsegment
    • 47% Unternehmen
    • 36% Unternehmen mittlerer Größe
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • CTM360 ist eine Lösung für das Management externer Bedrohungen, die Funktionen wie Informationsbeschaffung, Überwachung, Schutz vor digitalen Risiken und Takedown-Dienste integriert.
    • Rezensenten schätzen die benutzerfreundliche Oberfläche der Plattform, ihren proaktiven Ansatz zur Cybersicherheit, die Echtzeit-Bedrohungserkennung und die Reaktionsfähigkeit des Support-Teams.
    • Benutzer hatten Probleme mit der überwältigenden Anzahl von Funktionen und Modulen, dem Mangel an Anpassungsmöglichkeiten in den Berichtsansichten, Leistungsproblemen während der Spitzenzeiten und Einschränkungen im Takedown-Prozess.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • CTM360 Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    10
    Merkmale
    8
    Erkennung
    7
    Bedrohungserkennung
    7
    Benutzerfreundlichkeit
    6
    Contra
    Komplexität
    2
    Begrenzte Anpassung
    2
    Eingeschränkte Funktionen
    2
    Komplexes Suchen
    1
    Komplexe Einrichtung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CTM360 Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    8.4
    Geheimdienst-Berichte
    Durchschnittlich: 8.9
    7.7
    Endpunkt-Intelligenz
    Durchschnittlich: 8.4
    9.4
    Einfache Bedienung
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CTM360
    Unternehmenswebsite
    Gründungsjahr
    2014
    Hauptsitz
    Manama, Capital Governate
    Twitter
    @teamCTM360
    969 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    117 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CTM360 ist eine konsolidierte externe Sicherheitsplattform, die das Management der externen Angriffsfläche, den Schutz vor digitalen Risiken, Cyber-Bedrohungsinformationen, Markenschutz & Anti-Phi

Benutzer
Keine Informationen verfügbar
Branchen
  • Bankwesen
  • Finanzdienstleistungen
Marktsegment
  • 47% Unternehmen
  • 36% Unternehmen mittlerer Größe
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • CTM360 ist eine Lösung für das Management externer Bedrohungen, die Funktionen wie Informationsbeschaffung, Überwachung, Schutz vor digitalen Risiken und Takedown-Dienste integriert.
  • Rezensenten schätzen die benutzerfreundliche Oberfläche der Plattform, ihren proaktiven Ansatz zur Cybersicherheit, die Echtzeit-Bedrohungserkennung und die Reaktionsfähigkeit des Support-Teams.
  • Benutzer hatten Probleme mit der überwältigenden Anzahl von Funktionen und Modulen, dem Mangel an Anpassungsmöglichkeiten in den Berichtsansichten, Leistungsproblemen während der Spitzenzeiten und Einschränkungen im Takedown-Prozess.
CTM360 Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
10
Merkmale
8
Erkennung
7
Bedrohungserkennung
7
Benutzerfreundlichkeit
6
Contra
Komplexität
2
Begrenzte Anpassung
2
Eingeschränkte Funktionen
2
Komplexes Suchen
1
Komplexe Einrichtung
1
CTM360 Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Sicherheitsüberprüfung
Durchschnittlich: 8.9
8.4
Geheimdienst-Berichte
Durchschnittlich: 8.9
7.7
Endpunkt-Intelligenz
Durchschnittlich: 8.4
9.4
Einfache Bedienung
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
CTM360
Unternehmenswebsite
Gründungsjahr
2014
Hauptsitz
Manama, Capital Governate
Twitter
@teamCTM360
969 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
117 Mitarbeiter*innen auf LinkedIn®
(39)4.8 von 5
13th Am einfachsten zu bedienen in Bedrohungsinformationen Software
Zu Meinen Listen hinzufügen
16% Rabatt: $14950 per year
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SOCRadar ist eine Extended Threat Intelligence (XTI) SaaS-Plattform, die External Attack Surface Management (EASM), Digital Risk Protection Services (DRPS) und Cyber Threat Intelligence (CTI) kombinie

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Finanzdienstleistungen
    Marktsegment
    • 41% Unternehmen mittlerer Größe
    • 41% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • SOCRadar Extended Threat Intelligence Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Einblicke
    16
    Bedrohungsinformationen
    15
    Merkmale
    14
    Bedrohungserkennung
    13
    Benutzerfreundlichkeit
    11
    Contra
    Integrationsprobleme
    4
    Eingeschränkte Funktionen
    4
    Falsch Positive
    3
    Informationsüberflutung
    3
    Mangel an Funktionen
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SOCRadar Extended Threat Intelligence Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    9.2
    Geheimdienst-Berichte
    Durchschnittlich: 8.9
    8.6
    Endpunkt-Intelligenz
    Durchschnittlich: 8.4
    9.1
    Einfache Bedienung
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SOCRadar
    Unternehmenswebsite
    Gründungsjahr
    2018
    Hauptsitz
    Delaware
    Twitter
    @socradar
    5,165 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    195 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SOCRadar ist eine Extended Threat Intelligence (XTI) SaaS-Plattform, die External Attack Surface Management (EASM), Digital Risk Protection Services (DRPS) und Cyber Threat Intelligence (CTI) kombinie

Benutzer
Keine Informationen verfügbar
Branchen
  • Finanzdienstleistungen
Marktsegment
  • 41% Unternehmen mittlerer Größe
  • 41% Unternehmen
SOCRadar Extended Threat Intelligence Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Einblicke
16
Bedrohungsinformationen
15
Merkmale
14
Bedrohungserkennung
13
Benutzerfreundlichkeit
11
Contra
Integrationsprobleme
4
Eingeschränkte Funktionen
4
Falsch Positive
3
Informationsüberflutung
3
Mangel an Funktionen
3
SOCRadar Extended Threat Intelligence Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Sicherheitsüberprüfung
Durchschnittlich: 8.9
9.2
Geheimdienst-Berichte
Durchschnittlich: 8.9
8.6
Endpunkt-Intelligenz
Durchschnittlich: 8.4
9.1
Einfache Bedienung
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
SOCRadar
Unternehmenswebsite
Gründungsjahr
2018
Hauptsitz
Delaware
Twitter
@socradar
5,165 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
195 Mitarbeiter*innen auf LinkedIn®
(284)4.8 von 5
4th Am einfachsten zu bedienen in Bedrohungsinformationen Software
Top Beratungsdienste für ThreatLocker anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die ThreatLocker-Suite von Sicherheitstools ist leistungsstark und so konzipiert, dass jeder, von Unternehmen über Regierungsbehörden bis hin zu akademischen Institutionen, direkt kontrollieren kann,

    Benutzer
    • Präsident
    • CEO
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 61% Kleinunternehmen
    • 32% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • ThreatLocker Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    91
    Bedrohungserkennung
    86
    Benutzerfreundlichkeit
    78
    Sicherheit
    71
    Merkmale
    68
    Contra
    Lernkurve
    42
    Schwierige Lernkurve
    27
    Schwierige Konfiguration
    14
    Schwierige Navigation
    14
    Komplexität
    13
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ThreatLocker Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    9.5
    Geheimdienst-Berichte
    Durchschnittlich: 8.9
    9.3
    Endpunkt-Intelligenz
    Durchschnittlich: 8.4
    8.4
    Einfache Bedienung
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2017
    Hauptsitz
    Orlando, Florida, United States
    Twitter
    @ThreatLocker
    2,241 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    580 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die ThreatLocker-Suite von Sicherheitstools ist leistungsstark und so konzipiert, dass jeder, von Unternehmen über Regierungsbehörden bis hin zu akademischen Institutionen, direkt kontrollieren kann,

Benutzer
  • Präsident
  • CEO
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 61% Kleinunternehmen
  • 32% Unternehmen mittlerer Größe
ThreatLocker Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
91
Bedrohungserkennung
86
Benutzerfreundlichkeit
78
Sicherheit
71
Merkmale
68
Contra
Lernkurve
42
Schwierige Lernkurve
27
Schwierige Konfiguration
14
Schwierige Navigation
14
Komplexität
13
ThreatLocker Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Sicherheitsüberprüfung
Durchschnittlich: 8.9
9.5
Geheimdienst-Berichte
Durchschnittlich: 8.9
9.3
Endpunkt-Intelligenz
Durchschnittlich: 8.4
8.4
Einfache Bedienung
Durchschnittlich: 8.8
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2017
Hauptsitz
Orlando, Florida, United States
Twitter
@ThreatLocker
2,241 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
580 Mitarbeiter*innen auf LinkedIn®
(26)4.6 von 5
Optimiert für schnelle Antwort
18th Am einfachsten zu bedienen in Bedrohungsinformationen Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die erste Verteidigungslinie sollte nicht Ihre Infrastruktur sein; optimieren Sie Ihre Sicherheit und besiegen Sie Angriffe, bevor sie beginnen, mit Wissen darüber, wer, wie und wann Sie angegriffen w

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Bankwesen
    Marktsegment
    • 58% Unternehmen
    • 23% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Group-IB Threat Intelligence Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Bedrohungserkennung
    4
    Automatisierung
    2
    Detaillierte Analyse
    2
    Genauigkeit der Informationen
    1
    Hilfreich
    1
    Contra
    Teuer
    1
    Unvollständige Informationen
    1
    Informationsüberflutung
    1
    Mangel an Anpassungsmöglichkeiten
    1
    Schlechte Berichterstattung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Group-IB Threat Intelligence Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    8.9
    Geheimdienst-Berichte
    Durchschnittlich: 8.9
    8.7
    Endpunkt-Intelligenz
    Durchschnittlich: 8.4
    8.8
    Einfache Bedienung
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Group-IB
    Unternehmenswebsite
    Gründungsjahr
    2003
    Hauptsitz
    Singapore
    Twitter
    @GroupIB
    8,918 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    400 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die erste Verteidigungslinie sollte nicht Ihre Infrastruktur sein; optimieren Sie Ihre Sicherheit und besiegen Sie Angriffe, bevor sie beginnen, mit Wissen darüber, wer, wie und wann Sie angegriffen w

Benutzer
Keine Informationen verfügbar
Branchen
  • Bankwesen
Marktsegment
  • 58% Unternehmen
  • 23% Unternehmen mittlerer Größe
Group-IB Threat Intelligence Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Bedrohungserkennung
4
Automatisierung
2
Detaillierte Analyse
2
Genauigkeit der Informationen
1
Hilfreich
1
Contra
Teuer
1
Unvollständige Informationen
1
Informationsüberflutung
1
Mangel an Anpassungsmöglichkeiten
1
Schlechte Berichterstattung
1
Group-IB Threat Intelligence Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Sicherheitsüberprüfung
Durchschnittlich: 8.9
8.9
Geheimdienst-Berichte
Durchschnittlich: 8.9
8.7
Endpunkt-Intelligenz
Durchschnittlich: 8.4
8.8
Einfache Bedienung
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Group-IB
Unternehmenswebsite
Gründungsjahr
2003
Hauptsitz
Singapore
Twitter
@GroupIB
8,918 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
400 Mitarbeiter*innen auf LinkedIn®
(63)4.6 von 5
27th Am einfachsten zu bedienen in Bedrohungsinformationen Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Verbinden, zusammenarbeiten und Risiken schneller beheben mit zeitnaher und aktiver Intelligenz. Erhalten Sie Einblick in die Intelligenzlandschaften über Cyber-Bedrohungen, Schwachstellen und physisc

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Sicherheit und Ermittlungen
    • Finanzdienstleistungen
    Marktsegment
    • 57% Unternehmen
    • 27% Kleinunternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Flashpoint Ignite ist eine Plattform, die Daten aus verschiedenen Quellen bereitstellt, sie durchsuchbar und exportierbar macht und Funktionen wie Schlüsselwortwarnungen und eine benutzerfreundliche Oberfläche umfasst.
    • Benutzer mögen die umfangreiche Datensammlung, die Benutzerfreundlichkeit, die Möglichkeit, Daten aus Messaging-Apps und Foren abzurufen, die schnelle Suchfunktion und die Benachrichtigungen, die sie erhalten, wenn eine Stichwortsuche erfolgreich ist.
    • Benutzer erwähnten Probleme wie die Begrenzung der Lesezeichen auf 20 Suchen, das Fehlen einer mobilfreundlichen Browserversion, die Unmöglichkeit, RFI-Fälle direkt über ein Chatmedium zu besprechen, und die Schwierigkeit, im Dashboard zu navigieren.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Flashpoint Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    17
    Merkmale
    16
    Suchfunktion
    13
    Hilfreich
    12
    Einblicke
    11
    Contra
    Suchkomplexität
    6
    Benutzerfrustration
    6
    Informationsüberflutung
    5
    Mangel an Funktionen
    5
    Eingeschränkte Funktionen
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Flashpoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.2
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    8.5
    Geheimdienst-Berichte
    Durchschnittlich: 8.9
    7.1
    Endpunkt-Intelligenz
    Durchschnittlich: 8.4
    8.4
    Einfache Bedienung
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2010
    Hauptsitz
    New York, NY
    Twitter
    @FlashpointIntel
    14,091 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    395 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Verbinden, zusammenarbeiten und Risiken schneller beheben mit zeitnaher und aktiver Intelligenz. Erhalten Sie Einblick in die Intelligenzlandschaften über Cyber-Bedrohungen, Schwachstellen und physisc

Benutzer
Keine Informationen verfügbar
Branchen
  • Sicherheit und Ermittlungen
  • Finanzdienstleistungen
Marktsegment
  • 57% Unternehmen
  • 27% Kleinunternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Flashpoint Ignite ist eine Plattform, die Daten aus verschiedenen Quellen bereitstellt, sie durchsuchbar und exportierbar macht und Funktionen wie Schlüsselwortwarnungen und eine benutzerfreundliche Oberfläche umfasst.
  • Benutzer mögen die umfangreiche Datensammlung, die Benutzerfreundlichkeit, die Möglichkeit, Daten aus Messaging-Apps und Foren abzurufen, die schnelle Suchfunktion und die Benachrichtigungen, die sie erhalten, wenn eine Stichwortsuche erfolgreich ist.
  • Benutzer erwähnten Probleme wie die Begrenzung der Lesezeichen auf 20 Suchen, das Fehlen einer mobilfreundlichen Browserversion, die Unmöglichkeit, RFI-Fälle direkt über ein Chatmedium zu besprechen, und die Schwierigkeit, im Dashboard zu navigieren.
Flashpoint Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
17
Merkmale
16
Suchfunktion
13
Hilfreich
12
Einblicke
11
Contra
Suchkomplexität
6
Benutzerfrustration
6
Informationsüberflutung
5
Mangel an Funktionen
5
Eingeschränkte Funktionen
5
Flashpoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.2
Sicherheitsüberprüfung
Durchschnittlich: 8.9
8.5
Geheimdienst-Berichte
Durchschnittlich: 8.9
7.1
Endpunkt-Intelligenz
Durchschnittlich: 8.4
8.4
Einfache Bedienung
Durchschnittlich: 8.8
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2010
Hauptsitz
New York, NY
Twitter
@FlashpointIntel
14,091 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
395 Mitarbeiter*innen auf LinkedIn®
(167)4.3 von 5
Optimiert für schnelle Antwort
30th Am einfachsten zu bedienen in Bedrohungsinformationen Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Resolver sammelt alle Risikodaten und analysiert sie im Kontext, wodurch die tatsächlichen geschäftlichen Auswirkungen jedes Risikos aufgedeckt werden. Unsere Risk Intelligence Platform verfolgt die e

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Sicherheit und Ermittlungen
    • Finanzdienstleistungen
    Marktsegment
    • 49% Unternehmen
    • 38% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Resolver Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    50
    Anpassung
    39
    Kundendienst
    38
    Anpassungsfähigkeit
    37
    Merkmale
    36
    Contra
    Komplexität
    31
    Verbesserung nötig
    21
    Eingeschränkte Funktionen
    19
    Schwieriges Lernen
    17
    Schwierigkeit
    17
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Resolver Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    6.9
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    8.2
    Geheimdienst-Berichte
    Durchschnittlich: 8.9
    7.3
    Endpunkt-Intelligenz
    Durchschnittlich: 8.4
    7.9
    Einfache Bedienung
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Resolver
    Unternehmenswebsite
    Hauptsitz
    Toronto, Canada
    Twitter
    @Resolver
    5,020 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    748 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Resolver sammelt alle Risikodaten und analysiert sie im Kontext, wodurch die tatsächlichen geschäftlichen Auswirkungen jedes Risikos aufgedeckt werden. Unsere Risk Intelligence Platform verfolgt die e

Benutzer
Keine Informationen verfügbar
Branchen
  • Sicherheit und Ermittlungen
  • Finanzdienstleistungen
Marktsegment
  • 49% Unternehmen
  • 38% Unternehmen mittlerer Größe
Resolver Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
50
Anpassung
39
Kundendienst
38
Anpassungsfähigkeit
37
Merkmale
36
Contra
Komplexität
31
Verbesserung nötig
21
Eingeschränkte Funktionen
19
Schwieriges Lernen
17
Schwierigkeit
17
Resolver Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
6.9
Sicherheitsüberprüfung
Durchschnittlich: 8.9
8.2
Geheimdienst-Berichte
Durchschnittlich: 8.9
7.3
Endpunkt-Intelligenz
Durchschnittlich: 8.4
7.9
Einfache Bedienung
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Resolver
Unternehmenswebsite
Hauptsitz
Toronto, Canada
Twitter
@Resolver
5,020 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
748 Mitarbeiter*innen auf LinkedIn®
(69)4.3 von 5
26th Am einfachsten zu bedienen in Bedrohungsinformationen Software
Top Beratungsdienste für Lookout anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Lookout ist eine mobile App, die Cyberkriminelle bekämpft, indem sie mobile Angriffe vorhersagt und stoppt, bevor sie Schaden anrichten.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 43% Kleinunternehmen
    • 41% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Lookout Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Datenschutz
    1
    Datensicherheit
    1
    E-Mail-Sicherheit
    1
    Netzwerksicherheit
    1
    Schutz
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Lookout Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    9.3
    Geheimdienst-Berichte
    Durchschnittlich: 8.9
    9.6
    Endpunkt-Intelligenz
    Durchschnittlich: 8.4
    8.8
    Einfache Bedienung
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Lookout
    Gründungsjahr
    2007
    Hauptsitz
    San Francisco, CA
    Twitter
    @Lookout
    45,377 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    578 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Lookout ist eine mobile App, die Cyberkriminelle bekämpft, indem sie mobile Angriffe vorhersagt und stoppt, bevor sie Schaden anrichten.

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 43% Kleinunternehmen
  • 41% Unternehmen
Lookout Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Datenschutz
1
Datensicherheit
1
E-Mail-Sicherheit
1
Netzwerksicherheit
1
Schutz
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
Lookout Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Sicherheitsüberprüfung
Durchschnittlich: 8.9
9.3
Geheimdienst-Berichte
Durchschnittlich: 8.9
9.6
Endpunkt-Intelligenz
Durchschnittlich: 8.4
8.8
Einfache Bedienung
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Lookout
Gründungsjahr
2007
Hauptsitz
San Francisco, CA
Twitter
@Lookout
45,377 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
578 Mitarbeiter*innen auf LinkedIn®
(309)4.4 von 5
Optimiert für schnelle Antwort
12th Am einfachsten zu bedienen in Bedrohungsinformationen Software
Top Beratungsdienste für Mimecast Advanced Email Security anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Mimecasts KI-gestützte erweiterte E-Mail-Sicherheit blockiert die gefährlichsten E-Mail-basierten Angriffe, von Phishing und Ransomware bis hin zu Social Engineering, Zahlungsbetrug und Identitätsdieb

    Benutzer
    • IT-Manager
    • Systemadministrator
    Branchen
    • Rechtsdienstleistungen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 69% Unternehmen mittlerer Größe
    • 16% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Mimecast Advanced Email Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    E-Mail-Sicherheit
    75
    Benutzerfreundlichkeit
    65
    Sicherheit
    51
    Merkmale
    44
    Kundendienst
    36
    Contra
    Komplexität
    24
    UX-Verbesserung
    23
    Konfigurationsschwierigkeiten
    20
    E-Mail-Probleme
    18
    Falsch Positive
    17
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Mimecast Advanced Email Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    8.4
    Geheimdienst-Berichte
    Durchschnittlich: 8.9
    7.4
    Endpunkt-Intelligenz
    Durchschnittlich: 8.4
    8.0
    Einfache Bedienung
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Mimecast
    Unternehmenswebsite
    Gründungsjahr
    2003
    Hauptsitz
    London
    Twitter
    @Mimecast
    18,281 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,526 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Mimecasts KI-gestützte erweiterte E-Mail-Sicherheit blockiert die gefährlichsten E-Mail-basierten Angriffe, von Phishing und Ransomware bis hin zu Social Engineering, Zahlungsbetrug und Identitätsdieb

Benutzer
  • IT-Manager
  • Systemadministrator
Branchen
  • Rechtsdienstleistungen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 69% Unternehmen mittlerer Größe
  • 16% Kleinunternehmen
Mimecast Advanced Email Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
E-Mail-Sicherheit
75
Benutzerfreundlichkeit
65
Sicherheit
51
Merkmale
44
Kundendienst
36
Contra
Komplexität
24
UX-Verbesserung
23
Konfigurationsschwierigkeiten
20
E-Mail-Probleme
18
Falsch Positive
17
Mimecast Advanced Email Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Sicherheitsüberprüfung
Durchschnittlich: 8.9
8.4
Geheimdienst-Berichte
Durchschnittlich: 8.9
7.4
Endpunkt-Intelligenz
Durchschnittlich: 8.4
8.0
Einfache Bedienung
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Mimecast
Unternehmenswebsite
Gründungsjahr
2003
Hauptsitz
London
Twitter
@Mimecast
18,281 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,526 Mitarbeiter*innen auf LinkedIn®
(39)4.4 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cisco Talos ist eine Bedrohungsintelligenzorganisation, die sich dem Schutz vor, während und nach Cyberangriffen widmet.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    Marktsegment
    • 44% Unternehmen mittlerer Größe
    • 33% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cisco Talos Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    9.2
    Geheimdienst-Berichte
    Durchschnittlich: 8.9
    8.9
    Endpunkt-Intelligenz
    Durchschnittlich: 8.4
    8.9
    Einfache Bedienung
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cisco
    Gründungsjahr
    1984
    Hauptsitz
    San Jose, CA
    Twitter
    @Cisco
    729,357 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    94,810 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CSCO
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cisco Talos ist eine Bedrohungsintelligenzorganisation, die sich dem Schutz vor, während und nach Cyberangriffen widmet.

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
Marktsegment
  • 44% Unternehmen mittlerer Größe
  • 33% Unternehmen
Cisco Talos Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Sicherheitsüberprüfung
Durchschnittlich: 8.9
9.2
Geheimdienst-Berichte
Durchschnittlich: 8.9
8.9
Endpunkt-Intelligenz
Durchschnittlich: 8.4
8.9
Einfache Bedienung
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Cisco
Gründungsjahr
1984
Hauptsitz
San Jose, CA
Twitter
@Cisco
729,357 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
94,810 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CSCO
(192)4.5 von 5
Optimiert für schnelle Antwort
22nd Am einfachsten zu bedienen in Bedrohungsinformationen Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Intezer automatisiert den gesamten Alarm-Triage-Prozess, wie eine Erweiterung Ihres Teams, das Tier-1-SOC-Aufgaben für jeden Alarm mit Maschinen-Geschwindigkeit bearbeitet. Intezer überwacht eingehend

    Benutzer
    • Software-Ingenieur
    • Student
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 55% Kleinunternehmen
    • 23% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Intezer Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    5
    Einfache Integrationen
    3
    Merkmale
    3
    Kundendienst
    2
    Cybersicherheit
    2
    Contra
    Komplexe Schnittstelle
    2
    Verbesserungen erforderlich
    2
    Schlechtes Schnittstellendesign
    2
    UX-Verbesserung
    2
    Probleme melden
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Intezer Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    9.3
    Geheimdienst-Berichte
    Durchschnittlich: 8.9
    9.0
    Endpunkt-Intelligenz
    Durchschnittlich: 8.4
    9.0
    Einfache Bedienung
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Intezer
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    New York
    Twitter
    @IntezerLabs
    10,285 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    58 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Intezer automatisiert den gesamten Alarm-Triage-Prozess, wie eine Erweiterung Ihres Teams, das Tier-1-SOC-Aufgaben für jeden Alarm mit Maschinen-Geschwindigkeit bearbeitet. Intezer überwacht eingehend

Benutzer
  • Software-Ingenieur
  • Student
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 55% Kleinunternehmen
  • 23% Unternehmen mittlerer Größe
Intezer Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
5
Einfache Integrationen
3
Merkmale
3
Kundendienst
2
Cybersicherheit
2
Contra
Komplexe Schnittstelle
2
Verbesserungen erforderlich
2
Schlechtes Schnittstellendesign
2
UX-Verbesserung
2
Probleme melden
1
Intezer Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Sicherheitsüberprüfung
Durchschnittlich: 8.9
9.3
Geheimdienst-Berichte
Durchschnittlich: 8.9
9.0
Endpunkt-Intelligenz
Durchschnittlich: 8.4
9.0
Einfache Bedienung
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Intezer
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
New York
Twitter
@IntezerLabs
10,285 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
58 Mitarbeiter*innen auf LinkedIn®
(128)4.3 von 5
Optimiert für schnelle Antwort
11th Am einfachsten zu bedienen in Bedrohungsinformationen Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CYREBRO ist eine KI-native Managed Detection and Response-Lösung, die die Kernbasis und Fähigkeiten eines staatlichen Security Operations Centers bietet, bereitgestellt über seine cloudbasierte, inter

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 64% Unternehmen mittlerer Größe
    • 24% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • CYREBRO Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    35
    Kundendienst
    32
    Antwortzeit
    27
    Warnungen
    21
    Alarmsystem
    20
    Contra
    Kommunikationsprobleme
    15
    Schlechter Kundensupport
    15
    Ineffizientes Alarmsystem
    14
    Integrationsprobleme
    14
    Unwirksame Warnungen
    13
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CYREBRO Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    8.6
    Geheimdienst-Berichte
    Durchschnittlich: 8.9
    8.9
    Endpunkt-Intelligenz
    Durchschnittlich: 8.4
    8.8
    Einfache Bedienung
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CYREBRO
    Unternehmenswebsite
    Gründungsjahr
    2013
    Hauptsitz
    Tel Aviv, IL
    Twitter
    @CYREBRO_IO
    322 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    99 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CYREBRO ist eine KI-native Managed Detection and Response-Lösung, die die Kernbasis und Fähigkeiten eines staatlichen Security Operations Centers bietet, bereitgestellt über seine cloudbasierte, inter

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 64% Unternehmen mittlerer Größe
  • 24% Kleinunternehmen
CYREBRO Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
35
Kundendienst
32
Antwortzeit
27
Warnungen
21
Alarmsystem
20
Contra
Kommunikationsprobleme
15
Schlechter Kundensupport
15
Ineffizientes Alarmsystem
14
Integrationsprobleme
14
Unwirksame Warnungen
13
CYREBRO Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Sicherheitsüberprüfung
Durchschnittlich: 8.9
8.6
Geheimdienst-Berichte
Durchschnittlich: 8.9
8.9
Endpunkt-Intelligenz
Durchschnittlich: 8.4
8.8
Einfache Bedienung
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
CYREBRO
Unternehmenswebsite
Gründungsjahr
2013
Hauptsitz
Tel Aviv, IL
Twitter
@CYREBRO_IO
322 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
99 Mitarbeiter*innen auf LinkedIn®
(32)4.5 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Censys, gegründet 2017 in Ann Arbor, Michigan, bietet Organisationen die umfassendste Echtzeitansicht globaler Netzwerke und Geräte. Gegründet von den Schöpfern von ZMap und vertraut von der US-Regier

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Pharmazeutika
    Marktsegment
    • 50% Kleinunternehmen
    • 34% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Censys Search Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    14
    Genauigkeit der Informationen
    10
    Detaillierte Analyse
    5
    Merkmale
    4
    Kundendienst
    3
    Contra
    Komplexität
    4
    Probleme mit der Suchfunktion
    4
    Unvollständige Informationen
    3
    Eingeschränkte Funktionalität
    2
    Schlechte Sicht
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Censys Search Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.6
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    7.0
    Geheimdienst-Berichte
    Durchschnittlich: 8.9
    8.0
    Endpunkt-Intelligenz
    Durchschnittlich: 8.4
    8.3
    Einfache Bedienung
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Censys
    Gründungsjahr
    2017
    Hauptsitz
    Ann Arbor, MI
    Twitter
    @censysio
    10,169 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    195 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Censys, gegründet 2017 in Ann Arbor, Michigan, bietet Organisationen die umfassendste Echtzeitansicht globaler Netzwerke und Geräte. Gegründet von den Schöpfern von ZMap und vertraut von der US-Regier

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Pharmazeutika
Marktsegment
  • 50% Kleinunternehmen
  • 34% Unternehmen
Censys Search Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
14
Genauigkeit der Informationen
10
Detaillierte Analyse
5
Merkmale
4
Kundendienst
3
Contra
Komplexität
4
Probleme mit der Suchfunktion
4
Unvollständige Informationen
3
Eingeschränkte Funktionalität
2
Schlechte Sicht
2
Censys Search Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.6
Sicherheitsüberprüfung
Durchschnittlich: 8.9
7.0
Geheimdienst-Berichte
Durchschnittlich: 8.9
8.0
Endpunkt-Intelligenz
Durchschnittlich: 8.4
8.3
Einfache Bedienung
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Censys
Gründungsjahr
2017
Hauptsitz
Ann Arbor, MI
Twitter
@censysio
10,169 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
195 Mitarbeiter*innen auf LinkedIn®
(57)4.0 von 5
28th Am einfachsten zu bedienen in Bedrohungsinformationen Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    McAfee Threat Intelligence Exchange optimiert die Bedrohungserkennung und -reaktion, indem es die Lücke von der Malware-Begegnung bis zur Eindämmung von Tagen, Wochen und Monaten auf Millisekunden ver

    Benutzer
    • Software-Ingenieur
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 46% Unternehmen mittlerer Größe
    • 37% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Trellix Threat Intelligence Exchange Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Untersuchungsmanagement
    1
    Bedrohungserkennung
    1
    Contra
    Integrationsprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Trellix Threat Intelligence Exchange Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    8.6
    Geheimdienst-Berichte
    Durchschnittlich: 8.9
    8.1
    Endpunkt-Intelligenz
    Durchschnittlich: 8.4
    8.4
    Einfache Bedienung
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trellix
    Gründungsjahr
    2004
    Hauptsitz
    Milpitas, CA
    Twitter
    @Trellix
    250,169 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    823 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

McAfee Threat Intelligence Exchange optimiert die Bedrohungserkennung und -reaktion, indem es die Lücke von der Malware-Begegnung bis zur Eindämmung von Tagen, Wochen und Monaten auf Millisekunden ver

Benutzer
  • Software-Ingenieur
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 46% Unternehmen mittlerer Größe
  • 37% Kleinunternehmen
Trellix Threat Intelligence Exchange Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Untersuchungsmanagement
1
Bedrohungserkennung
1
Contra
Integrationsprobleme
1
Trellix Threat Intelligence Exchange Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Sicherheitsüberprüfung
Durchschnittlich: 8.9
8.6
Geheimdienst-Berichte
Durchschnittlich: 8.9
8.1
Endpunkt-Intelligenz
Durchschnittlich: 8.4
8.4
Einfache Bedienung
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Trellix
Gründungsjahr
2004
Hauptsitz
Milpitas, CA
Twitter
@Trellix
250,169 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
823 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Silo for Research ist eine vollständig isolierte, sichere und anonyme Plattform für verwaltete Attribution, die es Benutzern ermöglicht, digitale Untersuchungen durchzuführen, Beweise zu sammeln und D

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Telekommunikation
    Marktsegment
    • 49% Unternehmen mittlerer Größe
    • 27% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Authentic8 Silo for Research Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    6
    Sicherheit
    6
    Implementierungsleichtigkeit
    3
    Installationsleichtigkeit
    3
    Sicherheitschutz
    3
    Contra
    Teuer
    1
    Schlechter Kundensupport
    1
    Langsamer Service
    1
    UX-Verbesserung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Authentic8 Silo for Research Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    9.2
    Geheimdienst-Berichte
    Durchschnittlich: 8.9
    9.2
    Endpunkt-Intelligenz
    Durchschnittlich: 8.4
    8.9
    Einfache Bedienung
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Authentic8
    Unternehmenswebsite
    Gründungsjahr
    2010
    Hauptsitz
    Redwood City, US
    Twitter
    @Authentic8
    3,051 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    125 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Silo for Research ist eine vollständig isolierte, sichere und anonyme Plattform für verwaltete Attribution, die es Benutzern ermöglicht, digitale Untersuchungen durchzuführen, Beweise zu sammeln und D

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Telekommunikation
Marktsegment
  • 49% Unternehmen mittlerer Größe
  • 27% Kleinunternehmen
Authentic8 Silo for Research Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
6
Sicherheit
6
Implementierungsleichtigkeit
3
Installationsleichtigkeit
3
Sicherheitschutz
3
Contra
Teuer
1
Schlechter Kundensupport
1
Langsamer Service
1
UX-Verbesserung
1
Authentic8 Silo for Research Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Sicherheitsüberprüfung
Durchschnittlich: 8.9
9.2
Geheimdienst-Berichte
Durchschnittlich: 8.9
9.2
Endpunkt-Intelligenz
Durchschnittlich: 8.4
8.9
Einfache Bedienung
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Authentic8
Unternehmenswebsite
Gründungsjahr
2010
Hauptsitz
Redwood City, US
Twitter
@Authentic8
3,051 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
125 Mitarbeiter*innen auf LinkedIn®
(40)4.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Echtzeit-Intelligenztechnologie von Zignal hilft den größten Organisationen der Welt, ihre Menschen, Orte und Positionen zu schützen.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Öffentlichkeitsarbeit und Kommunikation
    Marktsegment
    • 40% Unternehmen
    • 30% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Zignal Labs Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    7.2
    Einfache Bedienung
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Zignal Labs
    Gründungsjahr
    2011
    Hauptsitz
    San Francisco, California
    Twitter
    @ZignalLabs
    3,398 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    69 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Echtzeit-Intelligenztechnologie von Zignal hilft den größten Organisationen der Welt, ihre Menschen, Orte und Positionen zu schützen.

Benutzer
Keine Informationen verfügbar
Branchen
  • Öffentlichkeitsarbeit und Kommunikation
Marktsegment
  • 40% Unternehmen
  • 30% Unternehmen mittlerer Größe
Zignal Labs Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
7.2
Einfache Bedienung
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Zignal Labs
Gründungsjahr
2011
Hauptsitz
San Francisco, California
Twitter
@ZignalLabs
3,398 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
69 Mitarbeiter*innen auf LinkedIn®