Introducing G2.ai, the future of software buying.Try now

Beste Verwundbarkeits-Scanner-Software

Lauren Worth
LW
Von Lauren Worth recherchiert und verfasst

Verwundbarkeitsscanner sind Werkzeuge, die Anwendungen und Netzwerke ständig überwachen, um Sicherheitslücken zu identifizieren. Sie arbeiten, indem sie eine aktuelle Datenbank bekannter Schwachstellen pflegen und Scans durchführen, um potenzielle Exploits zu identifizieren. Verwundbarkeitsscanner werden von Unternehmen verwendet, um Anwendungen und Netzwerke auf bekannte Schwachstellen zu testen und neue Schwachstellen zu identifizieren. Die Scanner erstellen typischerweise analytische Berichte, die den Zustand der Sicherheit einer Anwendung oder eines Netzwerks detailliert beschreiben und Empfehlungen zur Behebung bekannter Probleme geben. Einige Verwundbarkeitsscanner arbeiten ähnlich wie dynamische Anwendungssicherheitstests (DAST)-Werkzeuge, scannen jedoch Werkzeuge anstatt Angriffe zu simulieren oder Penetrationstests durchzuführen.

Um sich für die Aufnahme in die Kategorie Verwundbarkeitsscanner zu qualifizieren, muss ein Produkt:

Eine Datenbank bekannter Schwachstellen pflegen Kontinuierlich Anwendungen auf Schwachstellen scannen Berichte erstellen, die bekannte Schwachstellen und neue Exploits analysieren

Am besten Verwundbarkeits-Scanner-Software auf einen Blick

Führer:
Höchste Leistung:
Easiest to Use:
Beste kostenlose Software:
Top Trending:
Weniger anzeigenMehr anzeigen
Easiest to Use:
Beste kostenlose Software:
Top Trending:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
203 bestehende Einträge in Verwundbarkeitsscanner
(702)4.7 von 5
Optimiert für schnelle Antwort
1st Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Top Beratungsdienste für Wiz anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Wiz transformiert die Cloud-Sicherheit für Kunden – darunter mehr als 50 % der Fortune 100 – durch die Einführung eines neuen Betriebsmodells. Mit Wiz können Organisationen die Sicherheit über den ge

    Benutzer
    • CISO
    • Security Engineer
    Branchen
    • Finanzdienstleistungen
    • Computersoftware
    Marktsegment
    • 55% Unternehmen
    • 38% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Wiz Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    100
    Merkmale
    91
    Sicherheit
    86
    Sichtbarkeit
    69
    Einfache Einrichtung
    68
    Contra
    Verbesserung nötig
    31
    Funktionseinschränkungen
    29
    Verbesserungen erforderlich
    28
    Fehlende Funktionen
    26
    Lernkurve
    24
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Wiz Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.8
    Erkennungsrate
    Durchschnittlich: 8.9
    9.0
    Automatisierte Scans
    Durchschnittlich: 8.9
    8.8
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Wiz
    Unternehmenswebsite
    Gründungsjahr
    2020
    Hauptsitz
    New York, US
    Twitter
    @wiz_io
    17,406 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,928 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Wiz transformiert die Cloud-Sicherheit für Kunden – darunter mehr als 50 % der Fortune 100 – durch die Einführung eines neuen Betriebsmodells. Mit Wiz können Organisationen die Sicherheit über den ge

Benutzer
  • CISO
  • Security Engineer
Branchen
  • Finanzdienstleistungen
  • Computersoftware
Marktsegment
  • 55% Unternehmen
  • 38% Unternehmen mittlerer Größe
Wiz Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
100
Merkmale
91
Sicherheit
86
Sichtbarkeit
69
Einfache Einrichtung
68
Contra
Verbesserung nötig
31
Funktionseinschränkungen
29
Verbesserungen erforderlich
28
Fehlende Funktionen
26
Lernkurve
24
Wiz Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.8
Erkennungsrate
Durchschnittlich: 8.9
9.0
Automatisierte Scans
Durchschnittlich: 8.9
8.8
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Wiz
Unternehmenswebsite
Gründungsjahr
2020
Hauptsitz
New York, US
Twitter
@wiz_io
17,406 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,928 Mitarbeiter*innen auf LinkedIn®
(221)4.6 von 5
Optimiert für schnelle Antwort
3rd Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Orca Cloud Security Platform identifiziert, priorisiert und behebt Risiken und Compliance-Probleme in Workloads, Konfigurationen und Identitäten über Ihre Cloud-Umgebung hinweg, die AWS, Azure, Go

    Benutzer
    • Security Engineer
    • Senior Security Engineer
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 51% Unternehmen mittlerer Größe
    • 37% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Orca Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    56
    Sicherheit
    50
    Merkmale
    49
    Cloud-Sicherheit
    36
    Schwachstellenerkennung
    34
    Contra
    Verbesserung nötig
    23
    Funktionseinschränkungen
    19
    Fehlende Funktionen
    18
    Verbesserungen erforderlich
    15
    Unwirksame Warnungen
    14
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Orca Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.8
    Erkennungsrate
    Durchschnittlich: 8.9
    9.2
    Automatisierte Scans
    Durchschnittlich: 8.9
    8.7
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Orca Security
    Unternehmenswebsite
    Gründungsjahr
    2019
    Hauptsitz
    Portland, Oregon
    Twitter
    @orcasec
    4,853 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    456 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Orca Cloud Security Platform identifiziert, priorisiert und behebt Risiken und Compliance-Probleme in Workloads, Konfigurationen und Identitäten über Ihre Cloud-Umgebung hinweg, die AWS, Azure, Go

Benutzer
  • Security Engineer
  • Senior Security Engineer
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 51% Unternehmen mittlerer Größe
  • 37% Unternehmen
Orca Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
56
Sicherheit
50
Merkmale
49
Cloud-Sicherheit
36
Schwachstellenerkennung
34
Contra
Verbesserung nötig
23
Funktionseinschränkungen
19
Fehlende Funktionen
18
Verbesserungen erforderlich
15
Unwirksame Warnungen
14
Orca Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.8
Erkennungsrate
Durchschnittlich: 8.9
9.2
Automatisierte Scans
Durchschnittlich: 8.9
8.7
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Orca Security
Unternehmenswebsite
Gründungsjahr
2019
Hauptsitz
Portland, Oregon
Twitter
@orcasec
4,853 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
456 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(109)4.8 von 5
Optimiert für schnelle Antwort
2nd Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Sysdig Secure ist unsere CNAPP-Plattform, die von mehr als 700 Unternehmenskunden genutzt wird, um CNAPP, VM, CSPM, CIEM, Containersicherheit und mehr im Unternehmensmaßstab anzugehen. Unsere Plattfor

    Benutzer
    • Security Engineer
    Branchen
    • Finanzdienstleistungen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 46% Unternehmen
    • 40% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Sysdig Secure Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Schwachstellenerkennung
    36
    Sicherheit
    35
    Bedrohungserkennung
    30
    Erkennungseffizienz
    29
    Merkmale
    26
    Contra
    Funktionseinschränkungen
    12
    Komplexität
    9
    Fehlende Funktionen
    9
    Merkmalskomplexität
    7
    Verbesserungen erforderlich
    7
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Sysdig Secure Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.5
    Erkennungsrate
    Durchschnittlich: 8.9
    9.5
    Automatisierte Scans
    Durchschnittlich: 8.9
    9.5
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Sysdig
    Unternehmenswebsite
    Gründungsjahr
    2013
    Hauptsitz
    San Francisco, California
    Twitter
    @Sysdig
    10,126 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    734 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Sysdig Secure ist unsere CNAPP-Plattform, die von mehr als 700 Unternehmenskunden genutzt wird, um CNAPP, VM, CSPM, CIEM, Containersicherheit und mehr im Unternehmensmaßstab anzugehen. Unsere Plattfor

Benutzer
  • Security Engineer
Branchen
  • Finanzdienstleistungen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 46% Unternehmen
  • 40% Unternehmen mittlerer Größe
Sysdig Secure Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Schwachstellenerkennung
36
Sicherheit
35
Bedrohungserkennung
30
Erkennungseffizienz
29
Merkmale
26
Contra
Funktionseinschränkungen
12
Komplexität
9
Fehlende Funktionen
9
Merkmalskomplexität
7
Verbesserungen erforderlich
7
Sysdig Secure Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.5
Erkennungsrate
Durchschnittlich: 8.9
9.5
Automatisierte Scans
Durchschnittlich: 8.9
9.5
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Sysdig
Unternehmenswebsite
Gründungsjahr
2013
Hauptsitz
San Francisco, California
Twitter
@Sysdig
10,126 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
734 Mitarbeiter*innen auf LinkedIn®
(286)4.5 von 5
Optimiert für schnelle Antwort
13th Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Top Beratungsdienste für Tenable Nessus anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:$3,390.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Entwickelt für Sicherheitsexperten von Sicherheitsexperten, sind Nessus-Produkte von Tenable der De-facto-Standard der Branche für Schwachstellenbewertung. Nessus führt zeitpunktbezogene Bewertungen

    Benutzer
    • Security Engineer
    • Network Engineer
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 40% Unternehmen mittlerer Größe
    • 32% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Tenable Nessus Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Verwundbarkeitsidentifikation
    9
    Merkmale
    8
    Automatisiertes Scannen
    5
    Benutzerfreundlichkeit
    5
    Schwachstellenerkennung
    5
    Contra
    Langsames Scannen
    3
    Mangel an Automatisierung
    2
    Begrenzte Automatisierung
    2
    Eingeschränkte Funktionen
    2
    Zeitaufwendig
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Tenable Nessus Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.9
    Erkennungsrate
    Durchschnittlich: 8.9
    9.0
    Automatisierte Scans
    Durchschnittlich: 8.9
    8.3
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Tenable
    Unternehmenswebsite
    Hauptsitz
    Columbia, MD
    Twitter
    @TenableSecurity
    86,872 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,281 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: TENB
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Entwickelt für Sicherheitsexperten von Sicherheitsexperten, sind Nessus-Produkte von Tenable der De-facto-Standard der Branche für Schwachstellenbewertung. Nessus führt zeitpunktbezogene Bewertungen

Benutzer
  • Security Engineer
  • Network Engineer
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 40% Unternehmen mittlerer Größe
  • 32% Unternehmen
Tenable Nessus Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Verwundbarkeitsidentifikation
9
Merkmale
8
Automatisiertes Scannen
5
Benutzerfreundlichkeit
5
Schwachstellenerkennung
5
Contra
Langsames Scannen
3
Mangel an Automatisierung
2
Begrenzte Automatisierung
2
Eingeschränkte Funktionen
2
Zeitaufwendig
2
Tenable Nessus Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.9
Erkennungsrate
Durchschnittlich: 8.9
9.0
Automatisierte Scans
Durchschnittlich: 8.9
8.3
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Tenable
Unternehmenswebsite
Hauptsitz
Columbia, MD
Twitter
@TenableSecurity
86,872 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,281 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: TENB
(187)4.7 von 5
Optimiert für schnelle Antwort
17th Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Top Beratungsdienste für SentinelOne Singularity anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SentinelOne (NYSE:S) ist Vorreiter in der autonomen Cybersicherheit, um Cyberangriffe schneller und mit höherer Genauigkeit als je zuvor zu verhindern, zu erkennen und darauf zu reagieren. Die Singula

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 44% Unternehmen mittlerer Größe
    • 37% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • SentinelOne Singularity Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    19
    Bedrohungserkennung
    13
    Merkmale
    12
    Sicherheit
    12
    Kundendienst
    9
    Contra
    Falsch Positive
    6
    Kompatibilitätsprobleme
    5
    Agentenprobleme
    4
    Blockierende Probleme
    4
    Fehlende Funktionen
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SentinelOne Singularity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.4
    Erkennungsrate
    Durchschnittlich: 8.9
    8.8
    Automatisierte Scans
    Durchschnittlich: 8.9
    7.7
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SentinelOne
    Unternehmenswebsite
    Gründungsjahr
    2013
    Hauptsitz
    Mountain View, CA
    Twitter
    @SentinelOne
    55,508 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,917 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SentinelOne (NYSE:S) ist Vorreiter in der autonomen Cybersicherheit, um Cyberangriffe schneller und mit höherer Genauigkeit als je zuvor zu verhindern, zu erkennen und darauf zu reagieren. Die Singula

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 44% Unternehmen mittlerer Größe
  • 37% Unternehmen
SentinelOne Singularity Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
19
Bedrohungserkennung
13
Merkmale
12
Sicherheit
12
Kundendienst
9
Contra
Falsch Positive
6
Kompatibilitätsprobleme
5
Agentenprobleme
4
Blockierende Probleme
4
Fehlende Funktionen
4
SentinelOne Singularity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.4
Erkennungsrate
Durchschnittlich: 8.9
8.8
Automatisierte Scans
Durchschnittlich: 8.9
7.7
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
SentinelOne
Unternehmenswebsite
Gründungsjahr
2013
Hauptsitz
Mountain View, CA
Twitter
@SentinelOne
55,508 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,917 Mitarbeiter*innen auf LinkedIn®
(110)4.5 von 5
Optimiert für schnelle Antwort
22nd Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Top Beratungsdienste für Tenable Vulnerability Management anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Tenable Vulnerability Management ist die umfassendste risikobasierte Schwachstellenmanagement-Plattform (RBVM) der Branche, die es Ihnen ermöglicht: • Alle Assets und Schwachstellen über Ihre gesamte

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 53% Unternehmen
    • 35% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Tenable Vulnerability Management Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Verwundbarkeitsidentifikation
    12
    Benutzerfreundlichkeit
    8
    Automatisiertes Scannen
    7
    Scaneffizienz
    7
    Merkmale
    6
    Contra
    Unzureichende Informationen
    4
    Mangel an Informationen
    4
    Komplexität
    3
    Schwieriges Lernen
    3
    Teuer
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Tenable Vulnerability Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.0
    Erkennungsrate
    Durchschnittlich: 8.9
    9.2
    Automatisierte Scans
    Durchschnittlich: 8.9
    8.8
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Tenable
    Unternehmenswebsite
    Hauptsitz
    Columbia, MD
    Twitter
    @TenableSecurity
    86,872 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,281 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: TENB
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Tenable Vulnerability Management ist die umfassendste risikobasierte Schwachstellenmanagement-Plattform (RBVM) der Branche, die es Ihnen ermöglicht: • Alle Assets und Schwachstellen über Ihre gesamte

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 53% Unternehmen
  • 35% Unternehmen mittlerer Größe
Tenable Vulnerability Management Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Verwundbarkeitsidentifikation
12
Benutzerfreundlichkeit
8
Automatisiertes Scannen
7
Scaneffizienz
7
Merkmale
6
Contra
Unzureichende Informationen
4
Mangel an Informationen
4
Komplexität
3
Schwieriges Lernen
3
Teuer
3
Tenable Vulnerability Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.0
Erkennungsrate
Durchschnittlich: 8.9
9.2
Automatisierte Scans
Durchschnittlich: 8.9
8.8
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Tenable
Unternehmenswebsite
Hauptsitz
Columbia, MD
Twitter
@TenableSecurity
86,872 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,281 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: TENB
(182)4.8 von 5
Optimiert für schnelle Antwort
6th Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei $99.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Intruder ist eine Plattform für das Management von Angriffsflächen, die Organisationen dabei unterstützt, Schwachstellen in allen gefährdeten Assets in ihrem Netzwerk zu entdecken, zu erkennen und zu

    Benutzer
    • CTO
    • Director
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 60% Kleinunternehmen
    • 35% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Intruder Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    13
    Kundendienst
    11
    Schwachstellenerkennung
    11
    Sicherheit
    9
    Verwundbarkeitsidentifikation
    9
    Contra
    Teuer
    5
    Eingeschränkte Funktionen
    4
    Komplexe Einrichtung
    3
    Preisprobleme
    3
    Langsames Scannen
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Intruder Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.3
    Erkennungsrate
    Durchschnittlich: 8.9
    9.5
    Automatisierte Scans
    Durchschnittlich: 8.9
    9.4
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Intruder
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    London
    Twitter
    @intruder_io
    952 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    80 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Intruder ist eine Plattform für das Management von Angriffsflächen, die Organisationen dabei unterstützt, Schwachstellen in allen gefährdeten Assets in ihrem Netzwerk zu entdecken, zu erkennen und zu

Benutzer
  • CTO
  • Director
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 60% Kleinunternehmen
  • 35% Unternehmen mittlerer Größe
Intruder Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
13
Kundendienst
11
Schwachstellenerkennung
11
Sicherheit
9
Verwundbarkeitsidentifikation
9
Contra
Teuer
5
Eingeschränkte Funktionen
4
Komplexe Einrichtung
3
Preisprobleme
3
Langsames Scannen
3
Intruder Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.3
Erkennungsrate
Durchschnittlich: 8.9
9.5
Automatisierte Scans
Durchschnittlich: 8.9
9.4
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Intruder
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
London
Twitter
@intruder_io
952 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
80 Mitarbeiter*innen auf LinkedIn®
(143)4.6 von 5
Optimiert für schnelle Antwort
4th Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Zu Meinen Listen hinzufügen
10% Rabatt: $5400
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Astra ist ein führendes Penetrationstestunternehmen, das PTaaS und kontinuierliche Bedrohungsexpositionsmanagement-Fähigkeiten bietet. Unsere umfassenden Cybersicherheitslösungen kombinieren Automatis

    Benutzer
    • CTO
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 67% Kleinunternehmen
    • 29% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Astra Pentest Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    38
    Benutzerfreundlichkeit
    35
    Penetrationstest-Effizienz
    33
    Schwachstellenerkennung
    33
    Benutzeroberfläche
    25
    Contra
    Schlechtes Schnittstellendesign
    8
    Technische Probleme
    7
    Dashboard-Probleme
    6
    Schlechter Kundensupport
    6
    Langsame Leistung
    6
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Astra Pentest Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.7
    Erkennungsrate
    Durchschnittlich: 8.9
    8.7
    Automatisierte Scans
    Durchschnittlich: 8.9
    8.6
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ASTRA IT, Inc.
    Unternehmenswebsite
    Gründungsjahr
    2018
    Hauptsitz
    New Delhi, IN
    Twitter
    @getastra
    674 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    93 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Astra ist ein führendes Penetrationstestunternehmen, das PTaaS und kontinuierliche Bedrohungsexpositionsmanagement-Fähigkeiten bietet. Unsere umfassenden Cybersicherheitslösungen kombinieren Automatis

Benutzer
  • CTO
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 67% Kleinunternehmen
  • 29% Unternehmen mittlerer Größe
Astra Pentest Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
38
Benutzerfreundlichkeit
35
Penetrationstest-Effizienz
33
Schwachstellenerkennung
33
Benutzeroberfläche
25
Contra
Schlechtes Schnittstellendesign
8
Technische Probleme
7
Dashboard-Probleme
6
Schlechter Kundensupport
6
Langsame Leistung
6
Astra Pentest Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.7
Erkennungsrate
Durchschnittlich: 8.9
8.7
Automatisierte Scans
Durchschnittlich: 8.9
8.6
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
ASTRA IT, Inc.
Unternehmenswebsite
Gründungsjahr
2018
Hauptsitz
New Delhi, IN
Twitter
@getastra
674 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
93 Mitarbeiter*innen auf LinkedIn®
(108)4.9 von 5
5th Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Top Beratungsdienste für SentinelOne Singularity Cloud Security anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Singularity Cloud Security ist SentinelOne's umfassende, cloud-native Anwendungsschutzplattform (CNAPP). Sie kombiniert die besten agentenlosen Einblicke mit KI-gestütztem Bedrohungsschutz, um Ihre Mu

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 60% Unternehmen mittlerer Größe
    • 31% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • SentinelOne Singularity Cloud Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    61
    Benutzerfreundlichkeit
    38
    Schwachstellenerkennung
    37
    Cloud-Management
    36
    Verwundbarkeitsidentifikation
    32
    Contra
    Lernkurve
    4
    Fehlende Funktionen
    4
    Vermögensverwaltung
    3
    Verzögerte Erkennung
    3
    Verbesserung nötig
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SentinelOne Singularity Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.8
    Erkennungsrate
    Durchschnittlich: 8.9
    9.8
    Automatisierte Scans
    Durchschnittlich: 8.9
    10.0
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SentinelOne
    Unternehmenswebsite
    Gründungsjahr
    2013
    Hauptsitz
    Mountain View, CA
    Twitter
    @SentinelOne
    55,508 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,917 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Singularity Cloud Security ist SentinelOne's umfassende, cloud-native Anwendungsschutzplattform (CNAPP). Sie kombiniert die besten agentenlosen Einblicke mit KI-gestütztem Bedrohungsschutz, um Ihre Mu

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 60% Unternehmen mittlerer Größe
  • 31% Unternehmen
SentinelOne Singularity Cloud Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
61
Benutzerfreundlichkeit
38
Schwachstellenerkennung
37
Cloud-Management
36
Verwundbarkeitsidentifikation
32
Contra
Lernkurve
4
Fehlende Funktionen
4
Vermögensverwaltung
3
Verzögerte Erkennung
3
Verbesserung nötig
3
SentinelOne Singularity Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.8
Erkennungsrate
Durchschnittlich: 8.9
9.8
Automatisierte Scans
Durchschnittlich: 8.9
10.0
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
SentinelOne
Unternehmenswebsite
Gründungsjahr
2013
Hauptsitz
Mountain View, CA
Twitter
@SentinelOne
55,508 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,917 Mitarbeiter*innen auf LinkedIn®
(32)4.4 von 5
40th Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Defender Vulnerability Management bietet Asset-Transparenz, intelligente Bewertungen und integrierte Behebungstools für Windows, macOS, Linux, Android, iOS und Netzwerkgeräte. Durch die Nutzung von Mi

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 44% Kleinunternehmen
    • 34% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Microsoft Defender Vulnerability Management Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Anpassung
    1
    Bereitstellung Leichtigkeit
    1
    Benutzerfreundlichkeit
    1
    Effizienz
    1
    Effizienzsteigerung
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Microsoft Defender Vulnerability Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.3
    Erkennungsrate
    Durchschnittlich: 8.9
    7.2
    Automatisierte Scans
    Durchschnittlich: 8.9
    7.2
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Microsoft
    Gründungsjahr
    1975
    Hauptsitz
    Redmond, Washington
    Twitter
    @microsoft
    14,002,464 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    234,872 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    MSFT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Defender Vulnerability Management bietet Asset-Transparenz, intelligente Bewertungen und integrierte Behebungstools für Windows, macOS, Linux, Android, iOS und Netzwerkgeräte. Durch die Nutzung von Mi

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 44% Kleinunternehmen
  • 34% Unternehmen
Microsoft Defender Vulnerability Management Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Anpassung
1
Bereitstellung Leichtigkeit
1
Benutzerfreundlichkeit
1
Effizienz
1
Effizienzsteigerung
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
Microsoft Defender Vulnerability Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.3
Erkennungsrate
Durchschnittlich: 8.9
7.2
Automatisierte Scans
Durchschnittlich: 8.9
7.2
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Microsoft
Gründungsjahr
1975
Hauptsitz
Redmond, Washington
Twitter
@microsoft
14,002,464 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
234,872 Mitarbeiter*innen auf LinkedIn®
Eigentum
MSFT
(113)4.4 von 5
10th Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    AlienVault USM Anywhere ist eine cloudbasierte Sicherheitsmanagementlösung, die die Bedrohungserkennung, die Reaktion auf Vorfälle und das Compliance-Management für Ihre Cloud-, Hybrid-Cloud- und On-P

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 62% Unternehmen mittlerer Größe
    • 20% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • AlienVault USM (from AT&T Cybersecurity) Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Vermögensverwaltung
    1
    Automatisierung
    1
    Dashboard-Benutzerfreundlichkeit
    1
    Integrationsfähigkeiten
    1
    Integrationen
    1
    Contra
    Teuer
    1
    Lizenzkosten
    1
    Lizenzprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • AlienVault USM (from AT&T Cybersecurity) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.0
    Erkennungsrate
    Durchschnittlich: 8.9
    9.0
    Automatisierte Scans
    Durchschnittlich: 8.9
    8.3
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    AT&T
    Gründungsjahr
    1876
    Hauptsitz
    Dallas, TX
    Twitter
    @ATT
    890,284 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    178,523 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: T
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

AlienVault USM Anywhere ist eine cloudbasierte Sicherheitsmanagementlösung, die die Bedrohungserkennung, die Reaktion auf Vorfälle und das Compliance-Management für Ihre Cloud-, Hybrid-Cloud- und On-P

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 62% Unternehmen mittlerer Größe
  • 20% Kleinunternehmen
AlienVault USM (from AT&T Cybersecurity) Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Vermögensverwaltung
1
Automatisierung
1
Dashboard-Benutzerfreundlichkeit
1
Integrationsfähigkeiten
1
Integrationen
1
Contra
Teuer
1
Lizenzkosten
1
Lizenzprobleme
1
AlienVault USM (from AT&T Cybersecurity) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.0
Erkennungsrate
Durchschnittlich: 8.9
9.0
Automatisierte Scans
Durchschnittlich: 8.9
8.3
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
AT&T
Gründungsjahr
1876
Hauptsitz
Dallas, TX
Twitter
@ATT
890,284 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
178,523 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: T
(121)4.8 von 5
23rd Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Top Beratungsdienste für Burp Suite anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    PortSwigger Web Security ist ein weltweit führendes Unternehmen in der Erstellung von Software-Tools für die Sicherheitstests von Webanwendungen. Die Software (Burp Suite) ist als De-facto-Standard-To

    Benutzer
    • Cyber Security Analyst
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 41% Unternehmen mittlerer Größe
    • 31% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Burp Suite Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    7
    Testdienste
    6
    Automatisiertes Scannen
    4
    Merkmale
    4
    Werkzeugeffizienz
    4
    Contra
    Teuer
    4
    Langsame Leistung
    3
    Mangel an Informationen
    2
    Schlechtes Schnittstellendesign
    2
    Käfer
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Burp Suite Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.7
    Erkennungsrate
    Durchschnittlich: 8.9
    8.7
    Automatisierte Scans
    Durchschnittlich: 8.9
    8.0
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    PortSwigger
    Gründungsjahr
    2008
    Hauptsitz
    Knutsford, GB
    Twitter
    @Burp_Suite
    128,513 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    239 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

PortSwigger Web Security ist ein weltweit führendes Unternehmen in der Erstellung von Software-Tools für die Sicherheitstests von Webanwendungen. Die Software (Burp Suite) ist als De-facto-Standard-To

Benutzer
  • Cyber Security Analyst
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 41% Unternehmen mittlerer Größe
  • 31% Unternehmen
Burp Suite Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
7
Testdienste
6
Automatisiertes Scannen
4
Merkmale
4
Werkzeugeffizienz
4
Contra
Teuer
4
Langsame Leistung
3
Mangel an Informationen
2
Schlechtes Schnittstellendesign
2
Käfer
1
Burp Suite Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.7
Erkennungsrate
Durchschnittlich: 8.9
8.7
Automatisierte Scans
Durchschnittlich: 8.9
8.0
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
PortSwigger
Gründungsjahr
2008
Hauptsitz
Knutsford, GB
Twitter
@Burp_Suite
128,513 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
239 Mitarbeiter*innen auf LinkedIn®
(36)4.7 von 5
Optimiert für schnelle Antwort
11th Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Jit definiert Anwendungssicherheit neu, indem es die erste Agentic AppSec Plattform einführt, die menschliche Expertise nahtlos mit KI-gesteuerter Automatisierung verbindet. Entwickelt für moderne Ent

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Finanzdienstleistungen
    Marktsegment
    • 53% Unternehmen mittlerer Größe
    • 36% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Jit Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    19
    Sicherheit
    18
    Integrationsunterstützung
    15
    Kundendienst
    14
    Merkmale
    13
    Contra
    UX-Verbesserung
    6
    Integrationsprobleme
    4
    Begrenzte Cloud-Integration
    4
    Eingeschränkte Funktionen
    4
    Komplexität
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Jit Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.6
    Erkennungsrate
    Durchschnittlich: 8.9
    8.8
    Automatisierte Scans
    Durchschnittlich: 8.9
    8.6
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    jit
    Unternehmenswebsite
    Gründungsjahr
    2021
    Hauptsitz
    Boston, MA
    Twitter
    @jit_io
    521 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    113 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Jit definiert Anwendungssicherheit neu, indem es die erste Agentic AppSec Plattform einführt, die menschliche Expertise nahtlos mit KI-gesteuerter Automatisierung verbindet. Entwickelt für moderne Ent

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Finanzdienstleistungen
Marktsegment
  • 53% Unternehmen mittlerer Größe
  • 36% Kleinunternehmen
Jit Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
19
Sicherheit
18
Integrationsunterstützung
15
Kundendienst
14
Merkmale
13
Contra
UX-Verbesserung
6
Integrationsprobleme
4
Begrenzte Cloud-Integration
4
Eingeschränkte Funktionen
4
Komplexität
3
Jit Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.6
Erkennungsrate
Durchschnittlich: 8.9
8.8
Automatisierte Scans
Durchschnittlich: 8.9
8.6
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
jit
Unternehmenswebsite
Gründungsjahr
2021
Hauptsitz
Boston, MA
Twitter
@jit_io
521 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
113 Mitarbeiter*innen auf LinkedIn®
(371)4.6 von 5
27th Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Zu Meinen Listen hinzufügen
Einstiegspreis:$5,000 per year
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Red Hat® Ansible® Automation Platform ist Red Hats primäres Automatisierungsprodukt für Unternehmen. Es umfasst alle Werkzeuge, die für den Aufbau, die Bereitstellung und das Management von End-to-End

    Benutzer
    • Software Engineer
    • DevOps Engineer
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 49% Unternehmen
    • 35% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Red Hat Ansible Automation Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Automatisierung
    125
    Benutzerfreundlichkeit
    125
    Automatisierungseffizienz
    98
    Ansible-Playbooks
    63
    Aufgabenautomatisierung
    60
    Contra
    Lernkurve
    36
    Komplexität
    35
    Lernschwierigkeit
    35
    Fehlende Funktionen
    33
    Komplexe Einrichtung
    28
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Red Hat Ansible Automation Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    7.9
    Erkennungsrate
    Durchschnittlich: 8.9
    8.8
    Automatisierte Scans
    Durchschnittlich: 8.9
    9.2
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Red Hat
    Unternehmenswebsite
    Gründungsjahr
    1993
    Hauptsitz
    Raleigh, NC
    Twitter
    @RedHat
    295,491 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    19,736 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Red Hat® Ansible® Automation Platform ist Red Hats primäres Automatisierungsprodukt für Unternehmen. Es umfasst alle Werkzeuge, die für den Aufbau, die Bereitstellung und das Management von End-to-End

Benutzer
  • Software Engineer
  • DevOps Engineer
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 49% Unternehmen
  • 35% Unternehmen mittlerer Größe
Red Hat Ansible Automation Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Automatisierung
125
Benutzerfreundlichkeit
125
Automatisierungseffizienz
98
Ansible-Playbooks
63
Aufgabenautomatisierung
60
Contra
Lernkurve
36
Komplexität
35
Lernschwierigkeit
35
Fehlende Funktionen
33
Komplexe Einrichtung
28
Red Hat Ansible Automation Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
7.9
Erkennungsrate
Durchschnittlich: 8.9
8.8
Automatisierte Scans
Durchschnittlich: 8.9
9.2
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Red Hat
Unternehmenswebsite
Gründungsjahr
1993
Hauptsitz
Raleigh, NC
Twitter
@RedHat
295,491 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
19,736 Mitarbeiter*innen auf LinkedIn®
(82)4.6 von 5
37th Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Tenable Security Center (früher Tenable.sc) ist die umfassendste risikobasierte Schwachstellenmanagement-Lösung (RBVM) der Branche, die es Ihnen ermöglicht: • Alle Ihre Schwachstellen zu sehen und al

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Finanzdienstleistungen
    Marktsegment
    • 60% Unternehmen
    • 23% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Tenable Security Center Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Verwundbarkeitsidentifikation
    3
    Dashboard-Design
    2
    Dashboard-Benutzerfreundlichkeit
    2
    Datenentdeckung
    2
    Merkmale
    2
    Contra
    Komplexe Anfragen
    2
    Komplexität
    1
    Komplexe Einrichtung
    1
    Schwierige Einrichtung
    1
    Falsch Positive
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Tenable Security Center Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.8
    Erkennungsrate
    Durchschnittlich: 8.9
    9.1
    Automatisierte Scans
    Durchschnittlich: 8.9
    8.9
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Tenable
    Hauptsitz
    Columbia, MD
    Twitter
    @TenableSecurity
    86,872 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,281 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: TENB
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Tenable Security Center (früher Tenable.sc) ist die umfassendste risikobasierte Schwachstellenmanagement-Lösung (RBVM) der Branche, die es Ihnen ermöglicht: • Alle Ihre Schwachstellen zu sehen und al

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Finanzdienstleistungen
Marktsegment
  • 60% Unternehmen
  • 23% Unternehmen mittlerer Größe
Tenable Security Center Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Verwundbarkeitsidentifikation
3
Dashboard-Design
2
Dashboard-Benutzerfreundlichkeit
2
Datenentdeckung
2
Merkmale
2
Contra
Komplexe Anfragen
2
Komplexität
1
Komplexe Einrichtung
1
Schwierige Einrichtung
1
Falsch Positive
1
Tenable Security Center Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.8
Erkennungsrate
Durchschnittlich: 8.9
9.1
Automatisierte Scans
Durchschnittlich: 8.9
8.9
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Tenable
Hauptsitz
Columbia, MD
Twitter
@TenableSecurity
86,872 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,281 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: TENB
(55)4.7 von 5
Optimiert für schnelle Antwort
18th Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Aikido ist eine Anwendungssicherheitsplattform (AppSec), die speziell für Entwickler entwickelt wurde, die ihre Programmieraufgaben über das Management von Sicherheitswarnungen priorisieren. Unsere in

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 78% Kleinunternehmen
    • 22% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Aikido Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    28
    Einfache Integrationen
    24
    Einfache Einrichtung
    23
    Sicherheit
    23
    Kundendienst
    22
    Contra
    Eingeschränkte Funktionen
    7
    Fehlende Funktionen
    7
    Verbesserung nötig
    6
    UX-Verbesserung
    6
    Falsch Positive
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Aikido Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.4
    Erkennungsrate
    Durchschnittlich: 8.9
    8.8
    Automatisierte Scans
    Durchschnittlich: 8.9
    7.7
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Aikido Security
    Unternehmenswebsite
    Gründungsjahr
    2022
    Hauptsitz
    Ghent, Belgium
    Twitter
    @AikidoSecurity
    2,538 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    83 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Aikido ist eine Anwendungssicherheitsplattform (AppSec), die speziell für Entwickler entwickelt wurde, die ihre Programmieraufgaben über das Management von Sicherheitswarnungen priorisieren. Unsere in

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 78% Kleinunternehmen
  • 22% Unternehmen mittlerer Größe
Aikido Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
28
Einfache Integrationen
24
Einfache Einrichtung
23
Sicherheit
23
Kundendienst
22
Contra
Eingeschränkte Funktionen
7
Fehlende Funktionen
7
Verbesserung nötig
6
UX-Verbesserung
6
Falsch Positive
5
Aikido Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.4
Erkennungsrate
Durchschnittlich: 8.9
8.8
Automatisierte Scans
Durchschnittlich: 8.9
7.7
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Aikido Security
Unternehmenswebsite
Gründungsjahr
2022
Hauptsitz
Ghent, Belgium
Twitter
@AikidoSecurity
2,538 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
83 Mitarbeiter*innen auf LinkedIn®
(66)4.6 von 5
16th Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Zu Meinen Listen hinzufügen
Einstiegspreis:$59.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Indusface WAS (Web Application Scanner) bietet eine umfassende verwaltete dynamische Anwendungssicherheitstestlösung (DAST). Es ist eine berührungslose, nicht-intrusive Cloud-basierte Lösung, die tägl

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 53% Kleinunternehmen
    • 36% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Indusface WAS Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Schwachstellenerkennung
    12
    Verwundbarkeitsidentifikation
    10
    Penetrationstest-Effizienz
    5
    Risikomanagement
    5
    Genauigkeit der Ergebnisse
    4
    Contra
    Teuer
    1
    Fehlende Funktionen
    1
    Begrenzter Umfang
    1
    Preisprobleme
    1
    Schwachstellenmanagement
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Indusface WAS Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.2
    Erkennungsrate
    Durchschnittlich: 8.9
    9.3
    Automatisierte Scans
    Durchschnittlich: 8.9
    8.8
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Indusface
    Gründungsjahr
    2012
    Hauptsitz
    Vadodara
    Twitter
    @Indusface
    3,519 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    170 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Indusface WAS (Web Application Scanner) bietet eine umfassende verwaltete dynamische Anwendungssicherheitstestlösung (DAST). Es ist eine berührungslose, nicht-intrusive Cloud-basierte Lösung, die tägl

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 53% Kleinunternehmen
  • 36% Unternehmen mittlerer Größe
Indusface WAS Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Schwachstellenerkennung
12
Verwundbarkeitsidentifikation
10
Penetrationstest-Effizienz
5
Risikomanagement
5
Genauigkeit der Ergebnisse
4
Contra
Teuer
1
Fehlende Funktionen
1
Begrenzter Umfang
1
Preisprobleme
1
Schwachstellenmanagement
1
Indusface WAS Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.2
Erkennungsrate
Durchschnittlich: 8.9
9.3
Automatisierte Scans
Durchschnittlich: 8.9
8.8
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Indusface
Gründungsjahr
2012
Hauptsitz
Vadodara
Twitter
@Indusface
3,519 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
170 Mitarbeiter*innen auf LinkedIn®
(186)4.5 von 5
39th Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    In der heutigen komplexen digitalen Landschaft ist die Sicherung Ihrer Cloud-Umgebung von größter Bedeutung. Das Management und die Sicherheit Ihrer hybriden und Multi-Cloud-Konfiguration stellen zune

    Benutzer
    • Cyber Security Associate
    • Cyber Security Engineer
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 40% Unternehmen mittlerer Größe
    • 33% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Hybrid Cloud Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    27
    Cloud-Integration
    12
    Cloud-Dienste
    11
    Cloud-Sicherheit
    10
    Cloud-Technologie
    10
    Contra
    Komplexität
    9
    Komplexe Einrichtung
    7
    Schwierige Einrichtung
    6
    Merkmalskomplexität
    6
    Schwierigkeit
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Hybrid Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.9
    Erkennungsrate
    Durchschnittlich: 8.9
    9.0
    Automatisierte Scans
    Durchschnittlich: 8.9
    8.5
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trend Micro
    Gründungsjahr
    1988
    Hauptsitz
    Tokyo
    Twitter
    @trendmicro
    112,808 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    7,751 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    OTCMKTS:TMICY
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

In der heutigen komplexen digitalen Landschaft ist die Sicherung Ihrer Cloud-Umgebung von größter Bedeutung. Das Management und die Sicherheit Ihrer hybriden und Multi-Cloud-Konfiguration stellen zune

Benutzer
  • Cyber Security Associate
  • Cyber Security Engineer
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 40% Unternehmen mittlerer Größe
  • 33% Unternehmen
Hybrid Cloud Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
27
Cloud-Integration
12
Cloud-Dienste
11
Cloud-Sicherheit
10
Cloud-Technologie
10
Contra
Komplexität
9
Komplexe Einrichtung
7
Schwierige Einrichtung
6
Merkmalskomplexität
6
Schwierigkeit
5
Hybrid Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.9
Erkennungsrate
Durchschnittlich: 8.9
9.0
Automatisierte Scans
Durchschnittlich: 8.9
8.5
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Trend Micro
Gründungsjahr
1988
Hauptsitz
Tokyo
Twitter
@trendmicro
112,808 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
7,751 Mitarbeiter*innen auf LinkedIn®
Eigentum
OTCMKTS:TMICY
(77)4.4 von 5
12th Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Zu Meinen Listen hinzufügen
Einstiegspreis:$22 /asset*
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    InsightVM ist Rapid7s Angebot für das Management von Schwachstellenrisiken, das die Sicherheit durch abteilungsübergreifende Klarheit, ein tieferes Verständnis von Risiken und messbaren Fortschritt vo

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 52% Unternehmen
    • 31% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • InsightVM (Nexpose) Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Verwundbarkeitsidentifikation
    3
    Schwachstellenmanagement
    3
    Automatisiertes Scannen
    2
    Dashboard-Design
    2
    Dashboard-Funktionen
    2
    Contra
    Komplexität
    2
    Schwierige Einrichtung
    2
    Ungenauigkeitsprobleme
    2
    Integrationsprobleme
    2
    Mangel an Abhilfe
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • InsightVM (Nexpose) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.8
    Erkennungsrate
    Durchschnittlich: 8.9
    9.4
    Automatisierte Scans
    Durchschnittlich: 8.9
    8.4
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Rapid7
    Gründungsjahr
    2000
    Hauptsitz
    Boston, MA
    Twitter
    @rapid7
    122,406 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,035 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:RPD
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

InsightVM ist Rapid7s Angebot für das Management von Schwachstellenrisiken, das die Sicherheit durch abteilungsübergreifende Klarheit, ein tieferes Verständnis von Risiken und messbaren Fortschritt vo

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 52% Unternehmen
  • 31% Unternehmen mittlerer Größe
InsightVM (Nexpose) Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Verwundbarkeitsidentifikation
3
Schwachstellenmanagement
3
Automatisiertes Scannen
2
Dashboard-Design
2
Dashboard-Funktionen
2
Contra
Komplexität
2
Schwierige Einrichtung
2
Ungenauigkeitsprobleme
2
Integrationsprobleme
2
Mangel an Abhilfe
2
InsightVM (Nexpose) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.8
Erkennungsrate
Durchschnittlich: 8.9
9.4
Automatisierte Scans
Durchschnittlich: 8.9
8.4
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Rapid7
Gründungsjahr
2000
Hauptsitz
Boston, MA
Twitter
@rapid7
122,406 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,035 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:RPD
(30)4.7 von 5
14th Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Top Beratungsdienste für Tenable Cloud Security anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Tenable Cloud Security (ehemals Ermetic) deckt Sicherheitslücken in AWS, Azure und GCP auf und priorisiert sie, sodass Organisationen sie sofort beheben können. Die Tenable Cloud Security Cloud Native

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Finanzdienstleistungen
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 43% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Tenable Cloud Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    12
    Cloud-Management
    7
    Kundendienst
    7
    Einblicke
    7
    Überwachung
    6
    Contra
    Eingeschränkte Funktionen
    5
    Funktionseinschränkungen
    3
    Verbesserung nötig
    3
    Mangel an Funktionen
    3
    Fehlende Funktionen
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Tenable Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Tenable
    Unternehmenswebsite
    Hauptsitz
    Columbia, MD
    Twitter
    @TenableSecurity
    86,872 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,281 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: TENB
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Tenable Cloud Security (ehemals Ermetic) deckt Sicherheitslücken in AWS, Azure und GCP auf und priorisiert sie, sodass Organisationen sie sofort beheben können. Die Tenable Cloud Security Cloud Native

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Finanzdienstleistungen
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 43% Unternehmen
Tenable Cloud Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
12
Cloud-Management
7
Kundendienst
7
Einblicke
7
Überwachung
6
Contra
Eingeschränkte Funktionen
5
Funktionseinschränkungen
3
Verbesserung nötig
3
Mangel an Funktionen
3
Fehlende Funktionen
3
Tenable Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Tenable
Unternehmenswebsite
Hauptsitz
Columbia, MD
Twitter
@TenableSecurity
86,872 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,281 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: TENB
(60)4.6 von 5
Optimiert für schnelle Antwort
9th Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Top Beratungsdienste für Invicti (formerly Netsparker) anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Invicti ist eine automatisierte Lösung für die Sicherheitsprüfung von Anwendungen und APIs, die es Unternehmensorganisationen ermöglicht, Tausende von Websites, Webanwendungen und APIs abzusichern und

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Finanzdienstleistungen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 50% Unternehmen
    • 25% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Invicti (formerly Netsparker) Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Schwachstellenerkennung
    5
    Verwundbarkeitsidentifikation
    5
    Kundendienst
    4
    Benutzerfreundlichkeit
    4
    Scan-Technologie
    4
    Contra
    Langsame Leistung
    2
    API-Probleme
    1
    Schwierige Upgrades
    1
    Unzureichende Tests
    1
    Begrenzte Testmöglichkeiten
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Invicti (formerly Netsparker) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.0
    Erkennungsrate
    Durchschnittlich: 8.9
    9.0
    Automatisierte Scans
    Durchschnittlich: 8.9
    8.0
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2018
    Hauptsitz
    Austin, Texas
    Twitter
    @InvictiSecurity
    2,548 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    313 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Invicti ist eine automatisierte Lösung für die Sicherheitsprüfung von Anwendungen und APIs, die es Unternehmensorganisationen ermöglicht, Tausende von Websites, Webanwendungen und APIs abzusichern und

Benutzer
Keine Informationen verfügbar
Branchen
  • Finanzdienstleistungen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 50% Unternehmen
  • 25% Unternehmen mittlerer Größe
Invicti (formerly Netsparker) Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Schwachstellenerkennung
5
Verwundbarkeitsidentifikation
5
Kundendienst
4
Benutzerfreundlichkeit
4
Scan-Technologie
4
Contra
Langsame Leistung
2
API-Probleme
1
Schwierige Upgrades
1
Unzureichende Tests
1
Begrenzte Testmöglichkeiten
1
Invicti (formerly Netsparker) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.0
Erkennungsrate
Durchschnittlich: 8.9
9.0
Automatisierte Scans
Durchschnittlich: 8.9
8.0
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2018
Hauptsitz
Austin, Texas
Twitter
@InvictiSecurity
2,548 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
313 Mitarbeiter*innen auf LinkedIn®
(20)4.5 von 5
Top Beratungsdienste für Qualys WAS anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Qualys WAS ist Qualys' Plattform für umfassendes Webanwendungsscanning.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 45% Unternehmen mittlerer Größe
    • 35% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Qualys WAS Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Automatisiertes Scannen
    1
    Integrationsfähigkeiten
    1
    Sicherheit
    1
    Testdienste
    1
    Benutzeroberfläche
    1
    Contra
    Lernkurve
    1
    Begrenzte Anpassung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Qualys WAS Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.1
    Erkennungsrate
    Durchschnittlich: 8.9
    9.6
    Automatisierte Scans
    Durchschnittlich: 8.9
    8.2
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Qualys
    Gründungsjahr
    1999
    Hauptsitz
    Foster City, CA
    Twitter
    @qualys
    34,094 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,016 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Qualys WAS ist Qualys' Plattform für umfassendes Webanwendungsscanning.

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 45% Unternehmen mittlerer Größe
  • 35% Unternehmen
Qualys WAS Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Automatisiertes Scannen
1
Integrationsfähigkeiten
1
Sicherheit
1
Testdienste
1
Benutzeroberfläche
1
Contra
Lernkurve
1
Begrenzte Anpassung
1
Qualys WAS Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.1
Erkennungsrate
Durchschnittlich: 8.9
9.6
Automatisierte Scans
Durchschnittlich: 8.9
8.2
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Qualys
Gründungsjahr
1999
Hauptsitz
Foster City, CA
Twitter
@qualys
34,094 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,016 Mitarbeiter*innen auf LinkedIn®
(97)4.8 von 5
19th Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Top Beratungsdienste für Pentest-Tools.com anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Erhalten Sie eine Hacker-Perspektive auf Ihre Web-Apps, Ihr Netzwerk und Ihre Cloud. Pentest-Tools.com unterstützt Sicherheitsteams dabei, die wichtigsten Schritte eines Penetrationstests einfach und

    Benutzer
    • CEO
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 66% Kleinunternehmen
    • 20% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Pentest-Tools.com Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    23
    Berichterstattungsqualität
    12
    Penetrationstest-Effizienz
    11
    Berichterstattung
    11
    Schwachstellenerkennung
    11
    Contra
    Mangel an Informationen
    4
    Teuer
    3
    Unzureichende Berichterstattung
    3
    Mangel an Details
    3
    Technische Probleme
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Pentest-Tools.com Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.6
    Erkennungsrate
    Durchschnittlich: 8.9
    9.2
    Automatisierte Scans
    Durchschnittlich: 8.9
    7.6
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2013
    Hauptsitz
    Sectorul 1, Bucharest
    Twitter
    @pentesttoolscom
    4,048 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    67 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Erhalten Sie eine Hacker-Perspektive auf Ihre Web-Apps, Ihr Netzwerk und Ihre Cloud. Pentest-Tools.com unterstützt Sicherheitsteams dabei, die wichtigsten Schritte eines Penetrationstests einfach und

Benutzer
  • CEO
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 66% Kleinunternehmen
  • 20% Unternehmen mittlerer Größe
Pentest-Tools.com Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
23
Berichterstattungsqualität
12
Penetrationstest-Effizienz
11
Berichterstattung
11
Schwachstellenerkennung
11
Contra
Mangel an Informationen
4
Teuer
3
Unzureichende Berichterstattung
3
Mangel an Details
3
Technische Probleme
3
Pentest-Tools.com Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.6
Erkennungsrate
Durchschnittlich: 8.9
9.2
Automatisierte Scans
Durchschnittlich: 8.9
7.6
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Gründungsjahr
2013
Hauptsitz
Sectorul 1, Bucharest
Twitter
@pentesttoolscom
4,048 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
67 Mitarbeiter*innen auf LinkedIn®
(106)4.2 von 5
Optimiert für schnelle Antwort
38th Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Automatisiertes Schwachstellen-Scanning. Erschwinglich für alle! Mit fast 70 neuen versteckten Schwachstellen, die jeden Tag identifiziert werden, müssten Sie ein Superheld mit Röntgenblick sein, um

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 67% Kleinunternehmen
    • 31% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • VulScan Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    35
    Merkmale
    20
    Scaneffizienz
    20
    Automatisiertes Scannen
    17
    Berichterstattungsfunktionen
    17
    Contra
    Unzureichende Berichterstattung
    9
    Begrenzte Berichterstattung
    9
    Einrichtungsprobleme
    9
    UX-Verbesserung
    9
    Schwierige Einrichtung
    8
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • VulScan Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.0
    Erkennungsrate
    Durchschnittlich: 8.9
    8.8
    Automatisierte Scans
    Durchschnittlich: 8.9
    7.1
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Kaseya
    Unternehmenswebsite
    Gründungsjahr
    2000
    Hauptsitz
    Miami, FL
    Twitter
    @KaseyaCorp
    17,550 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    5,275 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Automatisiertes Schwachstellen-Scanning. Erschwinglich für alle! Mit fast 70 neuen versteckten Schwachstellen, die jeden Tag identifiziert werden, müssten Sie ein Superheld mit Röntgenblick sein, um

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 67% Kleinunternehmen
  • 31% Unternehmen mittlerer Größe
VulScan Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
35
Merkmale
20
Scaneffizienz
20
Automatisiertes Scannen
17
Berichterstattungsfunktionen
17
Contra
Unzureichende Berichterstattung
9
Begrenzte Berichterstattung
9
Einrichtungsprobleme
9
UX-Verbesserung
9
Schwierige Einrichtung
8
VulScan Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.0
Erkennungsrate
Durchschnittlich: 8.9
8.8
Automatisierte Scans
Durchschnittlich: 8.9
7.1
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Kaseya
Unternehmenswebsite
Gründungsjahr
2000
Hauptsitz
Miami, FL
Twitter
@KaseyaCorp
17,550 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
5,275 Mitarbeiter*innen auf LinkedIn®
(138)4.5 von 5
Optimiert für schnelle Antwort
34th Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Pentera ist der Kategorieführer für automatisierte Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in je

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Bankwesen
    Marktsegment
    • 52% Unternehmen
    • 38% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Pentera Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Verwundbarkeitsidentifikation
    46
    Sicherheit
    45
    Benutzerfreundlichkeit
    43
    Automatisierung
    32
    Schwachstellenerkennung
    32
    Contra
    Teuer
    12
    Begrenzter Umfang
    12
    Technische Probleme
    11
    Eingeschränkte Funktionen
    10
    Unzureichende Berichterstattung
    9
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Pentera Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.4
    Erkennungsrate
    Durchschnittlich: 8.9
    9.2
    Automatisierte Scans
    Durchschnittlich: 8.9
    7.8
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Pentera
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    Boston, MA
    Twitter
    @penterasec
    3,347 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    411 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Pentera ist der Kategorieführer für automatisierte Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in je

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Bankwesen
Marktsegment
  • 52% Unternehmen
  • 38% Unternehmen mittlerer Größe
Pentera Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Verwundbarkeitsidentifikation
46
Sicherheit
45
Benutzerfreundlichkeit
43
Automatisierung
32
Schwachstellenerkennung
32
Contra
Teuer
12
Begrenzter Umfang
12
Technische Probleme
11
Eingeschränkte Funktionen
10
Unzureichende Berichterstattung
9
Pentera Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.4
Erkennungsrate
Durchschnittlich: 8.9
9.2
Automatisierte Scans
Durchschnittlich: 8.9
7.8
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Pentera
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
Boston, MA
Twitter
@penterasec
3,347 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
411 Mitarbeiter*innen auf LinkedIn®
(63)4.7 von 5
26th Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    AppCheck ist eine Lösung für dynamische Anwendungssicherheitstests (DAST) und Netzwerkschwachstellentests, entwickelt und unterstützt von erfahrenen Penetrationstestern. Wir nähern uns Sicherheitstes

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 51% Unternehmen mittlerer Größe
    • 30% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • APPCHECK Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    23
    Benutzerfreundlichkeit
    23
    Schwachstellenerkennung
    20
    Automatisiertes Scannen
    18
    Scaneffizienz
    14
    Contra
    UX-Verbesserung
    8
    Schlechtes Schnittstellendesign
    6
    Verwirrende Benutzeroberfläche
    3
    Fehlende Funktionen
    3
    Begrenzte Anpassung
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • APPCHECK Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.1
    Erkennungsrate
    Durchschnittlich: 8.9
    9.6
    Automatisierte Scans
    Durchschnittlich: 8.9
    8.8
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    APPCHECK
    Unternehmenswebsite
    Gründungsjahr
    2014
    Hauptsitz
    Leeds, GB
    Twitter
    @AppcheckNG
    657 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    97 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

AppCheck ist eine Lösung für dynamische Anwendungssicherheitstests (DAST) und Netzwerkschwachstellentests, entwickelt und unterstützt von erfahrenen Penetrationstestern. Wir nähern uns Sicherheitstes

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 51% Unternehmen mittlerer Größe
  • 30% Kleinunternehmen
APPCHECK Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
23
Benutzerfreundlichkeit
23
Schwachstellenerkennung
20
Automatisiertes Scannen
18
Scaneffizienz
14
Contra
UX-Verbesserung
8
Schlechtes Schnittstellendesign
6
Verwirrende Benutzeroberfläche
3
Fehlende Funktionen
3
Begrenzte Anpassung
3
APPCHECK Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.1
Erkennungsrate
Durchschnittlich: 8.9
9.6
Automatisierte Scans
Durchschnittlich: 8.9
8.8
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
APPCHECK
Unternehmenswebsite
Gründungsjahr
2014
Hauptsitz
Leeds, GB
Twitter
@AppcheckNG
657 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
97 Mitarbeiter*innen auf LinkedIn®
(12)4.8 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Armor ist ein globales Unternehmen für Cloud-Sicherheit. Wir machen Cybersicherheit und Compliance einfach, erreichbar und handhabbar für Managed Service Provider (MSPs) und deren Kunden in Endpunkt-,

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 83% Kleinunternehmen
    • 17% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Armor Anywhere Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.2
    Erkennungsrate
    Durchschnittlich: 8.9
    9.0
    Automatisierte Scans
    Durchschnittlich: 8.9
    10.0
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Armor
    Gründungsjahr
    2009
    Hauptsitz
    Plano, Texas
    Twitter
    @Armor
    9,866 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    224 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Armor ist ein globales Unternehmen für Cloud-Sicherheit. Wir machen Cybersicherheit und Compliance einfach, erreichbar und handhabbar für Managed Service Provider (MSPs) und deren Kunden in Endpunkt-,

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 83% Kleinunternehmen
  • 17% Unternehmen mittlerer Größe
Armor Anywhere Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.2
Erkennungsrate
Durchschnittlich: 8.9
9.0
Automatisierte Scans
Durchschnittlich: 8.9
10.0
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Armor
Gründungsjahr
2009
Hauptsitz
Plano, Texas
Twitter
@Armor
9,866 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
224 Mitarbeiter*innen auf LinkedIn®
(57)4.2 von 5
44th Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Aqua Security sieht und stoppt Angriffe über den gesamten Lebenszyklus von Cloud-nativen Anwendungen in einer einzigen, integrierten Plattform. Von der Sicherheit der Software-Lieferkette für Entwickl

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Finanzdienstleistungen
    Marktsegment
    • 56% Unternehmen
    • 39% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Aqua Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    20
    Sicherheit
    18
    Benutzeroberfläche
    11
    Schwachstellenerkennung
    11
    Verwundbarkeitsidentifikation
    11
    Contra
    Fehlende Funktionen
    12
    Mangel an Funktionen
    7
    Eingeschränkte Funktionen
    6
    Verbesserung nötig
    5
    UX-Verbesserung
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Aqua Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    7.7
    Erkennungsrate
    Durchschnittlich: 8.9
    8.3
    Automatisierte Scans
    Durchschnittlich: 8.9
    6.8
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2015
    Hauptsitz
    Burlington, US
    Twitter
    @AquaSecTeam
    7,598 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    557 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Aqua Security sieht und stoppt Angriffe über den gesamten Lebenszyklus von Cloud-nativen Anwendungen in einer einzigen, integrierten Plattform. Von der Sicherheit der Software-Lieferkette für Entwickl

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Finanzdienstleistungen
Marktsegment
  • 56% Unternehmen
  • 39% Unternehmen mittlerer Größe
Aqua Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
20
Sicherheit
18
Benutzeroberfläche
11
Schwachstellenerkennung
11
Verwundbarkeitsidentifikation
11
Contra
Fehlende Funktionen
12
Mangel an Funktionen
7
Eingeschränkte Funktionen
6
Verbesserung nötig
5
UX-Verbesserung
5
Aqua Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
7.7
Erkennungsrate
Durchschnittlich: 8.9
8.3
Automatisierte Scans
Durchschnittlich: 8.9
6.8
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Gründungsjahr
2015
Hauptsitz
Burlington, US
Twitter
@AquaSecTeam
7,598 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
557 Mitarbeiter*innen auf LinkedIn®
(28)4.3 von 5
24th Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Amazon Inspector ist ein automatisierter Sicherheitsbewertungsdienst, der dazu beiträgt, die Sicherheit und Compliance von Anwendungen zu verbessern, die auf AWS bereitgestellt werden. Er bewertet aut

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    Marktsegment
    • 39% Kleinunternehmen
    • 21% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Amazon Inspector Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    1
    Softwareaktualisierungen
    1
    Verwundbarkeitsidentifikation
    1
    Contra
    Mangel an Informationen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Amazon Inspector Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.2
    Erkennungsrate
    Durchschnittlich: 8.9
    10.0
    Automatisierte Scans
    Durchschnittlich: 8.9
    8.3
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2006
    Hauptsitz
    Seattle, WA
    Twitter
    @awscloud
    2,229,471 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    146,764 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: AMZN
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Amazon Inspector ist ein automatisierter Sicherheitsbewertungsdienst, der dazu beiträgt, die Sicherheit und Compliance von Anwendungen zu verbessern, die auf AWS bereitgestellt werden. Er bewertet aut

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
Marktsegment
  • 39% Kleinunternehmen
  • 21% Unternehmen mittlerer Größe
Amazon Inspector Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
1
Softwareaktualisierungen
1
Verwundbarkeitsidentifikation
1
Contra
Mangel an Informationen
1
Amazon Inspector Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.2
Erkennungsrate
Durchschnittlich: 8.9
10.0
Automatisierte Scans
Durchschnittlich: 8.9
8.3
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Gründungsjahr
2006
Hauptsitz
Seattle, WA
Twitter
@awscloud
2,229,471 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
146,764 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: AMZN
(35)4.8 von 5
25th Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Pynt ist eine innovative Plattform für API-Sicherheitstests, die verifizierte API-Bedrohungen durch simulierte Angriffe aufdeckt. Hunderte von Unternehmen verlassen sich auf Pynt, um kontinuierlich s

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Computersoftware
    Marktsegment
    • 49% Kleinunternehmen
    • 26% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Pynt - API Security Testing Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Einfache Integrationen
    20
    Sicherheit
    20
    Schwachstellenerkennung
    18
    API-Verwaltung
    16
    Benutzerfreundlichkeit
    16
    Contra
    Komplexe Einrichtung
    9
    Einrichtungs-Komplexität
    7
    Eingeschränkte Funktionen
    5
    Schlechtes Schnittstellendesign
    4
    UX-Verbesserung
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Pynt - API Security Testing Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.0
    Erkennungsrate
    Durchschnittlich: 8.9
    9.2
    Automatisierte Scans
    Durchschnittlich: 8.9
    8.3
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Pynt
    Gründungsjahr
    2022
    Hauptsitz
    Tel Aviv, IL
    Twitter
    @pynt_io
    373 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    27 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Pynt ist eine innovative Plattform für API-Sicherheitstests, die verifizierte API-Bedrohungen durch simulierte Angriffe aufdeckt. Hunderte von Unternehmen verlassen sich auf Pynt, um kontinuierlich s

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Computersoftware
Marktsegment
  • 49% Kleinunternehmen
  • 26% Unternehmen mittlerer Größe
Pynt - API Security Testing Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Einfache Integrationen
20
Sicherheit
20
Schwachstellenerkennung
18
API-Verwaltung
16
Benutzerfreundlichkeit
16
Contra
Komplexe Einrichtung
9
Einrichtungs-Komplexität
7
Eingeschränkte Funktionen
5
Schlechtes Schnittstellendesign
4
UX-Verbesserung
4
Pynt - API Security Testing Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.0
Erkennungsrate
Durchschnittlich: 8.9
9.2
Automatisierte Scans
Durchschnittlich: 8.9
8.3
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Pynt
Gründungsjahr
2022
Hauptsitz
Tel Aviv, IL
Twitter
@pynt_io
373 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
27 Mitarbeiter*innen auf LinkedIn®
(49)4.5 von 5
41st Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Contrast Security ist der weltweit führende Anbieter von Application Detection and Response (ADR) und befähigt Organisationen, Angriffe auf Anwendungen und APIs in Echtzeit zu erkennen und zu stoppen.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Versicherung
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 67% Unternehmen
    • 20% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Contrast Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Schwachstellenerkennung
    15
    Sicherheit
    12
    Genauigkeit der Ergebnisse
    11
    Genauigkeit der Ergebnisse
    9
    Erkennung
    7
    Contra
    Fehlende Funktionen
    5
    Falsch Positive
    3
    Unzureichende Berichterstattung
    3
    Eingeschränkte Funktionen
    3
    UX-Verbesserung
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Contrast Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2014
    Hauptsitz
    Pleasanton, CA
    Twitter
    @contrastsec
    5,553 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    265 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Contrast Security ist der weltweit führende Anbieter von Application Detection and Response (ADR) und befähigt Organisationen, Angriffe auf Anwendungen und APIs in Echtzeit zu erkennen und zu stoppen.

Benutzer
Keine Informationen verfügbar
Branchen
  • Versicherung
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 67% Unternehmen
  • 20% Unternehmen mittlerer Größe
Contrast Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Schwachstellenerkennung
15
Sicherheit
12
Genauigkeit der Ergebnisse
11
Genauigkeit der Ergebnisse
9
Erkennung
7
Contra
Fehlende Funktionen
5
Falsch Positive
3
Unzureichende Berichterstattung
3
Eingeschränkte Funktionen
3
UX-Verbesserung
3
Contrast Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2014
Hauptsitz
Pleasanton, CA
Twitter
@contrastsec
5,553 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
265 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    ResilientX Unified Exposure Management Platform ist die führende Plattform, die Attack Surface Management, Web Application Security Testing, Network Security Testing, Cloud Security Posture Management

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 47% Unternehmen mittlerer Größe
    • 35% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • ResilientX Security Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    11
    Schwachstellenerkennung
    11
    Verwundbarkeitsidentifikation
    9
    Benutzerfreundlichkeit
    8
    Überwachung
    7
    Contra
    Cloud-Abhängigkeit
    1
    Komplexe Einrichtung
    1
    Schwierige Anpassung
    1
    Schwierige Ersteinrichtung
    1
    Ineffizientes Alarmsystem
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ResilientX Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    10.0
    Erkennungsrate
    Durchschnittlich: 8.9
    10.0
    Automatisierte Scans
    Durchschnittlich: 8.9
    9.8
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ResilientX
    Gründungsjahr
    2022
    Hauptsitz
    London
    Twitter
    @ResilientXcyber
    34 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    13 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

ResilientX Unified Exposure Management Platform ist die führende Plattform, die Attack Surface Management, Web Application Security Testing, Network Security Testing, Cloud Security Posture Management

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 47% Unternehmen mittlerer Größe
  • 35% Kleinunternehmen
ResilientX Security Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
11
Schwachstellenerkennung
11
Verwundbarkeitsidentifikation
9
Benutzerfreundlichkeit
8
Überwachung
7
Contra
Cloud-Abhängigkeit
1
Komplexe Einrichtung
1
Schwierige Anpassung
1
Schwierige Ersteinrichtung
1
Ineffizientes Alarmsystem
1
ResilientX Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
10.0
Erkennungsrate
Durchschnittlich: 8.9
10.0
Automatisierte Scans
Durchschnittlich: 8.9
9.8
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
ResilientX
Gründungsjahr
2022
Hauptsitz
London
Twitter
@ResilientXcyber
34 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
13 Mitarbeiter*innen auf LinkedIn®
(68)4.3 von 5
20th Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Fortra Vulnerability Management (Fortra VM™), ein Produkt von Digital Defense (unter dem Fortra-Dach), bietet die umfassendste, genaueste und benutzerfreundlichste SaaS-Lösung für das Schwachstellenma

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Finanzdienstleistungen
    • Bankwesen
    Marktsegment
    • 47% Unternehmen mittlerer Größe
    • 34% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Fortra VM Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Zuverlässigkeit
    2
    Kundendienst
    1
    Datensicherheit
    1
    Benutzerfreundlichkeit
    1
    Vorfallmanagement
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Fortra VM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.4
    Erkennungsrate
    Durchschnittlich: 8.9
    9.2
    Automatisierte Scans
    Durchschnittlich: 8.9
    8.1
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Fortra
    Gründungsjahr
    1982
    Hauptsitz
    Eden Prairie, Minnesota
    Twitter
    @fortraofficial
    2,461 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,643 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Fortra Vulnerability Management (Fortra VM™), ein Produkt von Digital Defense (unter dem Fortra-Dach), bietet die umfassendste, genaueste und benutzerfreundlichste SaaS-Lösung für das Schwachstellenma

Benutzer
Keine Informationen verfügbar
Branchen
  • Finanzdienstleistungen
  • Bankwesen
Marktsegment
  • 47% Unternehmen mittlerer Größe
  • 34% Kleinunternehmen
Fortra VM Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Zuverlässigkeit
2
Kundendienst
1
Datensicherheit
1
Benutzerfreundlichkeit
1
Vorfallmanagement
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
Fortra VM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.4
Erkennungsrate
Durchschnittlich: 8.9
9.2
Automatisierte Scans
Durchschnittlich: 8.9
8.1
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Fortra
Gründungsjahr
1982
Hauptsitz
Eden Prairie, Minnesota
Twitter
@fortraofficial
2,461 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,643 Mitarbeiter*innen auf LinkedIn®
(21)4.9 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Edgescan ist eine umfassende Plattform für kontinuierliche Sicherheitstests, Exposure Management und Penetration Testing als Dienstleistung (PTaaS). Sie ist darauf ausgelegt, Organisationen dabei zu u

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 38% Unternehmen
    • 33% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Edgescan Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    7
    Merkmale
    7
    Sicherheit
    6
    Benutzerfreundlichkeit
    5
    Penetrationstest-Effizienz
    5
    Contra
    Langsame Leistung
    2
    Langsames Scannen
    2
    Käfer
    1
    Schwierige Einrichtung
    1
    Unzureichende Berichterstattung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Edgescan Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    10.0
    Erkennungsrate
    Durchschnittlich: 8.9
    10.0
    Automatisierte Scans
    Durchschnittlich: 8.9
    9.7
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Edgescan
    Unternehmenswebsite
    Gründungsjahr
    2011
    Hauptsitz
    Dublin, Dublin
    Twitter
    @edgescan
    2,306 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    96 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Edgescan ist eine umfassende Plattform für kontinuierliche Sicherheitstests, Exposure Management und Penetration Testing als Dienstleistung (PTaaS). Sie ist darauf ausgelegt, Organisationen dabei zu u

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 38% Unternehmen
  • 33% Unternehmen mittlerer Größe
Edgescan Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
7
Merkmale
7
Sicherheit
6
Benutzerfreundlichkeit
5
Penetrationstest-Effizienz
5
Contra
Langsame Leistung
2
Langsames Scannen
2
Käfer
1
Schwierige Einrichtung
1
Unzureichende Berichterstattung
1
Edgescan Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
10.0
Erkennungsrate
Durchschnittlich: 8.9
10.0
Automatisierte Scans
Durchschnittlich: 8.9
9.7
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Edgescan
Unternehmenswebsite
Gründungsjahr
2011
Hauptsitz
Dublin, Dublin
Twitter
@edgescan
2,306 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
96 Mitarbeiter*innen auf LinkedIn®
(74)4.5 von 5
Optimiert für schnelle Antwort
8th Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die SecPod SanerCyberhygiene-Plattform ist eine kontinuierliche Lösung für das Management von Schwachstellen und Expositionen, die für die moderne IT-Sicherheitslandschaft entwickelt wurde. IT- und Si

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 39% Kleinunternehmen
    • 39% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Saner CVEM Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    23
    Benutzerfreundlichkeit
    22
    Merkmale
    19
    Kundendienst
    16
    Patch-Management
    14
    Contra
    Integrationsprobleme
    8
    Teuer
    7
    Fehlende Funktionen
    6
    Langsame Leistung
    6
    Lernkurve
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Saner CVEM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.9
    Erkennungsrate
    Durchschnittlich: 8.9
    9.2
    Automatisierte Scans
    Durchschnittlich: 8.9
    9.1
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SanerNow
    Unternehmenswebsite
    Gründungsjahr
    2008
    Hauptsitz
    Redwood City, California
    Twitter
    @secpod
    557 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    139 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die SecPod SanerCyberhygiene-Plattform ist eine kontinuierliche Lösung für das Management von Schwachstellen und Expositionen, die für die moderne IT-Sicherheitslandschaft entwickelt wurde. IT- und Si

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 39% Kleinunternehmen
  • 39% Unternehmen mittlerer Größe
Saner CVEM Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
23
Benutzerfreundlichkeit
22
Merkmale
19
Kundendienst
16
Patch-Management
14
Contra
Integrationsprobleme
8
Teuer
7
Fehlende Funktionen
6
Langsame Leistung
6
Lernkurve
5
Saner CVEM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.9
Erkennungsrate
Durchschnittlich: 8.9
9.2
Automatisierte Scans
Durchschnittlich: 8.9
9.1
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
SanerNow
Unternehmenswebsite
Gründungsjahr
2008
Hauptsitz
Redwood City, California
Twitter
@secpod
557 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
139 Mitarbeiter*innen auf LinkedIn®
(26)4.7 von 5
31st Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
(19)4.7 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Probely ist ein Web-Schwachstellenscanner, der es Kunden ermöglicht, die Sicherheit ihrer Webanwendungen und APIs einfach zu testen. Unser Ziel ist es, die Lücke zwischen Entwicklung, Sicherheit und

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 47% Kleinunternehmen
    • 37% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Probely Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    7
    Automatisiertes Scannen
    6
    Berichterstattung
    6
    Sicherheit
    5
    Verwundbarkeitsidentifikation
    5
    Contra
    Schwierige Anpassung
    3
    Begrenzte Anpassung
    2
    Preisprobleme
    2
    Zugriffsbeschränkungen
    1
    Teuer
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Probely Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.6
    Erkennungsrate
    Durchschnittlich: 8.9
    10.0
    Automatisierte Scans
    Durchschnittlich: 8.9
    9.2
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Probely
    Gründungsjahr
    2016
    Hauptsitz
    Porto, PT
    Twitter
    @probely
    528 Twitter-Follower
    LinkedIn®-Seite
    pt.linkedin.com
    6 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Probely ist ein Web-Schwachstellenscanner, der es Kunden ermöglicht, die Sicherheit ihrer Webanwendungen und APIs einfach zu testen. Unser Ziel ist es, die Lücke zwischen Entwicklung, Sicherheit und

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 47% Kleinunternehmen
  • 37% Unternehmen mittlerer Größe
Probely Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
7
Automatisiertes Scannen
6
Berichterstattung
6
Sicherheit
5
Verwundbarkeitsidentifikation
5
Contra
Schwierige Anpassung
3
Begrenzte Anpassung
2
Preisprobleme
2
Zugriffsbeschränkungen
1
Teuer
1
Probely Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.6
Erkennungsrate
Durchschnittlich: 8.9
10.0
Automatisierte Scans
Durchschnittlich: 8.9
9.2
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Probely
Gründungsjahr
2016
Hauptsitz
Porto, PT
Twitter
@probely
528 Twitter-Follower
LinkedIn®-Seite
pt.linkedin.com
6 Mitarbeiter*innen auf LinkedIn®
(59)4.6 von 5
32nd Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CYRISMA ist eine umfassende, cloudbasierte Plattform für das Management von Cyberrisiken, die mit der Vision entwickelt wurde, die Komplexität der Cybersicherheit zu reduzieren und hochwertige Sicherh

    Benutzer
    • CEO
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 76% Kleinunternehmen
    • 22% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • CYRISMA Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    15
    Kundendienst
    13
    Merkmale
    13
    Zeitersparnis
    13
    Verwundbarkeitsidentifikation
    12
    Contra
    Fehlende Funktionen
    6
    Lernkurve
    4
    Nicht benutzerfreundlich
    4
    Schlechtes Schnittstellendesign
    4
    Schlechte Navigation
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CYRISMA Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.7
    Erkennungsrate
    Durchschnittlich: 8.9
    8.7
    Automatisierte Scans
    Durchschnittlich: 8.9
    7.9
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CYRISMA
    Unternehmenswebsite
    Gründungsjahr
    2018
    Hauptsitz
    Rochester, NY
    Twitter
    @CYRISMA_USA
    40 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    16 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CYRISMA ist eine umfassende, cloudbasierte Plattform für das Management von Cyberrisiken, die mit der Vision entwickelt wurde, die Komplexität der Cybersicherheit zu reduzieren und hochwertige Sicherh

Benutzer
  • CEO
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 76% Kleinunternehmen
  • 22% Unternehmen mittlerer Größe
CYRISMA Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
15
Kundendienst
13
Merkmale
13
Zeitersparnis
13
Verwundbarkeitsidentifikation
12
Contra
Fehlende Funktionen
6
Lernkurve
4
Nicht benutzerfreundlich
4
Schlechtes Schnittstellendesign
4
Schlechte Navigation
4
CYRISMA Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.7
Erkennungsrate
Durchschnittlich: 8.9
8.7
Automatisierte Scans
Durchschnittlich: 8.9
7.9
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
CYRISMA
Unternehmenswebsite
Gründungsjahr
2018
Hauptsitz
Rochester, NY
Twitter
@CYRISMA_USA
40 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
16 Mitarbeiter*innen auf LinkedIn®
(22)4.1 von 5
21st Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Qualys, Inc. (NASDAQ: QLYS) ist ein Pionier und führender Anbieter von cloudbasierten Sicherheits- und Compliance-Lösungen mit über 10.300 Kunden in mehr als 130 Ländern, darunter die Mehrheit der For

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 45% Unternehmen
    • 36% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Qualys VM Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Dashboard-Benutzerfreundlichkeit
    1
    Benutzerfreundlichkeit
    1
    Merkmale
    1
    Integrationen
    1
    Verwundbarkeitsidentifikation
    1
    Contra
    Teuer
    1
    Schlechter Kundensupport
    1
    Preisprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Qualys VM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.2
    Erkennungsrate
    Durchschnittlich: 8.9
    8.3
    Automatisierte Scans
    Durchschnittlich: 8.9
    8.1
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Qualys
    Gründungsjahr
    1999
    Hauptsitz
    Foster City, CA
    Twitter
    @qualys
    34,094 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,016 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Qualys, Inc. (NASDAQ: QLYS) ist ein Pionier und führender Anbieter von cloudbasierten Sicherheits- und Compliance-Lösungen mit über 10.300 Kunden in mehr als 130 Ländern, darunter die Mehrheit der For

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 45% Unternehmen
  • 36% Unternehmen mittlerer Größe
Qualys VM Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Dashboard-Benutzerfreundlichkeit
1
Benutzerfreundlichkeit
1
Merkmale
1
Integrationen
1
Verwundbarkeitsidentifikation
1
Contra
Teuer
1
Schlechter Kundensupport
1
Preisprobleme
1
Qualys VM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.2
Erkennungsrate
Durchschnittlich: 8.9
8.3
Automatisierte Scans
Durchschnittlich: 8.9
8.1
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Qualys
Gründungsjahr
1999
Hauptsitz
Foster City, CA
Twitter
@qualys
34,094 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,016 Mitarbeiter*innen auf LinkedIn®
(122)4.5 von 5
49th Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Top Beratungsdienste für Snyk anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Snyk (ausgesprochen sneak) ist eine Entwickler-Sicherheitsplattform zur Absicherung von benutzerdefiniertem Code, Open-Source-Abhängigkeiten, Containern und Cloud-Infrastruktur, alles von einer einzig

    Benutzer
    • Software Engineer
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 42% Unternehmen mittlerer Größe
    • 38% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Snyk Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Einfache Integrationen
    5
    Integrationsunterstützung
    4
    Integrationen
    3
    Versionskontrolle
    3
    Benutzerfreundlichkeit
    2
    Contra
    Falsch Positive
    3
    Komplexe Konfiguration
    2
    Schlechter Kundensupport
    2
    Schlechter Kundendienst
    2
    Preisprobleme
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Snyk Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.4
    Erkennungsrate
    Durchschnittlich: 8.9
    9.1
    Automatisierte Scans
    Durchschnittlich: 8.9
    8.2
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Snyk
    Hauptsitz
    Boston, Massachusetts
    Twitter
    @snyksec
    19,789 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,322 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Snyk (ausgesprochen sneak) ist eine Entwickler-Sicherheitsplattform zur Absicherung von benutzerdefiniertem Code, Open-Source-Abhängigkeiten, Containern und Cloud-Infrastruktur, alles von einer einzig

Benutzer
  • Software Engineer
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 42% Unternehmen mittlerer Größe
  • 38% Kleinunternehmen
Snyk Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Einfache Integrationen
5
Integrationsunterstützung
4
Integrationen
3
Versionskontrolle
3
Benutzerfreundlichkeit
2
Contra
Falsch Positive
3
Komplexe Konfiguration
2
Schlechter Kundensupport
2
Schlechter Kundendienst
2
Preisprobleme
2
Snyk Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.4
Erkennungsrate
Durchschnittlich: 8.9
9.1
Automatisierte Scans
Durchschnittlich: 8.9
8.2
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Snyk
Hauptsitz
Boston, Massachusetts
Twitter
@snyksec
19,789 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,322 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    BeyondTrust Retina CS ist die einzige Lösung für das Schwachstellenmanagement, die von Grund auf entwickelt wurde, um Organisationen eine kontextbewusste Schwachstellenbewertung und Risikoanalyse zu b

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Kleinunternehmen
    • 33% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • BeyondTrust Vulnerability Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.1
    Erkennungsrate
    Durchschnittlich: 8.9
    8.6
    Automatisierte Scans
    Durchschnittlich: 8.9
    8.3
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    BeyondTrust
    Gründungsjahr
    1985
    Hauptsitz
    Johns Creek, GA
    Twitter
    @BeyondTrust
    14,387 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,695 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

BeyondTrust Retina CS ist die einzige Lösung für das Schwachstellenmanagement, die von Grund auf entwickelt wurde, um Organisationen eine kontextbewusste Schwachstellenbewertung und Risikoanalyse zu b

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Kleinunternehmen
  • 33% Unternehmen
BeyondTrust Vulnerability Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.1
Erkennungsrate
Durchschnittlich: 8.9
8.6
Automatisierte Scans
Durchschnittlich: 8.9
8.3
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
BeyondTrust
Gründungsjahr
1985
Hauptsitz
Johns Creek, GA
Twitter
@BeyondTrust
14,387 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,695 Mitarbeiter*innen auf LinkedIn®
(22)4.1 von 5
Top Beratungsdienste für Google Cloud Security Scanner anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Ihre App Engine-Anwendungen automatisch auf häufige Schwachstellen scannen

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    Marktsegment
    • 41% Unternehmen mittlerer Größe
    • 36% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Google Cloud Security Scanner Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    7.4
    Erkennungsrate
    Durchschnittlich: 8.9
    8.3
    Automatisierte Scans
    Durchschnittlich: 8.9
    7.4
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Google
    Gründungsjahr
    1998
    Hauptsitz
    Mountain View, CA
    Twitter
    @google
    32,750,646 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    310,860 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:GOOG
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Ihre App Engine-Anwendungen automatisch auf häufige Schwachstellen scannen

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
Marktsegment
  • 41% Unternehmen mittlerer Größe
  • 36% Kleinunternehmen
Google Cloud Security Scanner Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
7.4
Erkennungsrate
Durchschnittlich: 8.9
8.3
Automatisierte Scans
Durchschnittlich: 8.9
7.4
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Google
Gründungsjahr
1998
Hauptsitz
Mountain View, CA
Twitter
@google
32,750,646 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
310,860 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:GOOG
(37)4.7 von 5
28th Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die patentierte Darwin Attack®-Plattform von Evolve Security ist ein umfassendes Kollaborations- und Management-Tool, das Organisationen dabei hilft, ihre Cybersicherheitsdienste zu verwalten und das

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 73% Unternehmen mittlerer Größe
    • 19% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Darwin Attack Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    8
    Verwundbarkeitsidentifikation
    8
    Sanierungseffizienz
    7
    Sanierungslösungen
    6
    Kommunikation
    5
    Contra
    Schlechte Benachrichtigungen
    2
    Authentifizierungsprobleme
    1
    Schwierige Navigation
    1
    Filterprobleme
    1
    Unzureichende Sanierung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Darwin Attack Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.2
    Erkennungsrate
    Durchschnittlich: 8.9
    9.2
    Automatisierte Scans
    Durchschnittlich: 8.9
    8.6
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Evolve Security
    Gründungsjahr
    2016
    Hauptsitz
    Chicago, Illinois
    Twitter
    @theevolvesec
    802 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    73 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die patentierte Darwin Attack®-Plattform von Evolve Security ist ein umfassendes Kollaborations- und Management-Tool, das Organisationen dabei hilft, ihre Cybersicherheitsdienste zu verwalten und das

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 73% Unternehmen mittlerer Größe
  • 19% Kleinunternehmen
Darwin Attack Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
8
Verwundbarkeitsidentifikation
8
Sanierungseffizienz
7
Sanierungslösungen
6
Kommunikation
5
Contra
Schlechte Benachrichtigungen
2
Authentifizierungsprobleme
1
Schwierige Navigation
1
Filterprobleme
1
Unzureichende Sanierung
1
Darwin Attack Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.2
Erkennungsrate
Durchschnittlich: 8.9
9.2
Automatisierte Scans
Durchschnittlich: 8.9
8.6
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Evolve Security
Gründungsjahr
2016
Hauptsitz
Chicago, Illinois
Twitter
@theevolvesec
802 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
73 Mitarbeiter*innen auf LinkedIn®
(87)4.7 von 5
30th Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Beagle Security hilft Ihnen, Schwachstellen in Ihren Webanwendungen, APIs, GraphQL zu identifizieren und sie mit umsetzbaren Erkenntnissen zu beheben, bevor Hacker Ihnen in irgendeiner Weise schaden.

    Benutzer
    • CEO
    • Director
    Branchen
    • Marketing und Werbung
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 91% Kleinunternehmen
    • 7% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Beagle Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    7
    Testdienste
    6
    Automatisierungstests
    4
    Merkmale
    4
    Berichterstattung
    4
    Contra
    Authentifizierungsprobleme
    2
    Komplexe Einrichtung
    2
    Falsch Positive
    2
    Fehlende Funktionen
    2
    Mangel an Details
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Beagle Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.2
    Erkennungsrate
    Durchschnittlich: 8.9
    9.5
    Automatisierte Scans
    Durchschnittlich: 8.9
    8.3
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Beagle Security
    Gründungsjahr
    2020
    Hauptsitz
    San Francisco, US
    Twitter
    @beaglesecure
    207 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    42 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Beagle Security hilft Ihnen, Schwachstellen in Ihren Webanwendungen, APIs, GraphQL zu identifizieren und sie mit umsetzbaren Erkenntnissen zu beheben, bevor Hacker Ihnen in irgendeiner Weise schaden.

Benutzer
  • CEO
  • Director
Branchen
  • Marketing und Werbung
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 91% Kleinunternehmen
  • 7% Unternehmen mittlerer Größe
Beagle Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
7
Testdienste
6
Automatisierungstests
4
Merkmale
4
Berichterstattung
4
Contra
Authentifizierungsprobleme
2
Komplexe Einrichtung
2
Falsch Positive
2
Fehlende Funktionen
2
Mangel an Details
2
Beagle Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.2
Erkennungsrate
Durchschnittlich: 8.9
9.5
Automatisierte Scans
Durchschnittlich: 8.9
8.3
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Beagle Security
Gründungsjahr
2020
Hauptsitz
San Francisco, US
Twitter
@beaglesecure
207 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
42 Mitarbeiter*innen auf LinkedIn®
(166)4.4 von 5
47th Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Qualys VMDR ist eine All-in-One-Lösung für risikobasiertes Schwachstellenmanagement, die Cyberrisiken quantifiziert. Sie bietet Organisationen beispiellose Einblicke in ihre Risikoposition und liefert

    Benutzer
    • Security Engineer
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 51% Unternehmen
    • 28% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Qualys VMDR Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    2
    Merkmale
    2
    Schwachstellenerkennung
    2
    Verwundbarkeitsidentifikation
    2
    Alarmsystem
    1
    Contra
    Komplexität
    2
    Komplexe Berichterstattung
    1
    Komplexe Einrichtung
    1
    Schwieriges Lernen
    1
    Merkmalskomplexität
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Qualys VMDR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.5
    Erkennungsrate
    Durchschnittlich: 8.9
    8.6
    Automatisierte Scans
    Durchschnittlich: 8.9
    8.4
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Qualys
    Gründungsjahr
    1999
    Hauptsitz
    Foster City, CA
    Twitter
    @qualys
    34,094 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,016 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Qualys VMDR ist eine All-in-One-Lösung für risikobasiertes Schwachstellenmanagement, die Cyberrisiken quantifiziert. Sie bietet Organisationen beispiellose Einblicke in ihre Risikoposition und liefert

Benutzer
  • Security Engineer
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 51% Unternehmen
  • 28% Unternehmen mittlerer Größe
Qualys VMDR Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
2
Merkmale
2
Schwachstellenerkennung
2
Verwundbarkeitsidentifikation
2
Alarmsystem
1
Contra
Komplexität
2
Komplexe Berichterstattung
1
Komplexe Einrichtung
1
Schwieriges Lernen
1
Merkmalskomplexität
1
Qualys VMDR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.5
Erkennungsrate
Durchschnittlich: 8.9
8.6
Automatisierte Scans
Durchschnittlich: 8.9
8.4
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Qualys
Gründungsjahr
1999
Hauptsitz
Foster City, CA
Twitter
@qualys
34,094 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,016 Mitarbeiter*innen auf LinkedIn®
(59)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    HackerOne Bounty reduziert Ihre Bedrohungsexposition erheblich, indem es auf die größte globale Gemeinschaft ethischer Hacker zurückgreift. Diese dynamische Lösung bietet präventive und kontinuierlich

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 15% Kleinunternehmen
    • 12% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • HackerOne Bounty Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    3
    Benutzerfreundlichkeit
    3
    Servicequalität
    2
    Vermögensverwaltung
    1
    Detaillierte Informationen
    1
    Contra
    Lernkurve
    3
    Zeitaufwendig
    2
    Fehlerverwaltung
    1
    Käfer
    1
    Schwierige Navigation
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • HackerOne Bounty Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    7.5
    Erkennungsrate
    Durchschnittlich: 8.9
    6.7
    Automatisierte Scans
    Durchschnittlich: 8.9
    7.9
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    HackerOne
    Gründungsjahr
    2012
    Hauptsitz
    San Francisco, California
    Twitter
    @Hacker0x01
    318,151 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    5,881 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

HackerOne Bounty reduziert Ihre Bedrohungsexposition erheblich, indem es auf die größte globale Gemeinschaft ethischer Hacker zurückgreift. Diese dynamische Lösung bietet präventive und kontinuierlich

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 15% Kleinunternehmen
  • 12% Unternehmen
HackerOne Bounty Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
3
Benutzerfreundlichkeit
3
Servicequalität
2
Vermögensverwaltung
1
Detaillierte Informationen
1
Contra
Lernkurve
3
Zeitaufwendig
2
Fehlerverwaltung
1
Käfer
1
Schwierige Navigation
1
HackerOne Bounty Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
7.5
Erkennungsrate
Durchschnittlich: 8.9
6.7
Automatisierte Scans
Durchschnittlich: 8.9
7.9
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
HackerOne
Gründungsjahr
2012
Hauptsitz
San Francisco, California
Twitter
@Hacker0x01
318,151 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
5,881 Mitarbeiter*innen auf LinkedIn®
(20)4.9 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Als ehemalige Sicherheitsforscher haben wir BugProve gegründet, um das Sicherheitsniveau zu bieten, das das IoT verdient! Erleben Sie beruhigende Sicherheit, indem Sie unsere automatisierte Firmware-A

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 90% Kleinunternehmen
    • 10% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • BugProve Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    3
    Detaillierte Informationen
    2
    Automatisiertes Scannen
    1
    Automatisierung
    1
    Automatisierungstests
    1
    Contra
    Dashboard-Probleme
    1
    Teuer
    1
    Begrenzte Kontrolle
    1
    Eingeschränkte Funktionen
    1
    Schlechte Analytik
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • BugProve Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.7
    Erkennungsrate
    Durchschnittlich: 8.9
    9.5
    Automatisierte Scans
    Durchschnittlich: 8.9
    8.9
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    BugProve
    Gründungsjahr
    2021
    Hauptsitz
    Budapest, HU
    Twitter
    @Bugprove
    146 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Als ehemalige Sicherheitsforscher haben wir BugProve gegründet, um das Sicherheitsniveau zu bieten, das das IoT verdient! Erleben Sie beruhigende Sicherheit, indem Sie unsere automatisierte Firmware-A

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 90% Kleinunternehmen
  • 10% Unternehmen
BugProve Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
3
Detaillierte Informationen
2
Automatisiertes Scannen
1
Automatisierung
1
Automatisierungstests
1
Contra
Dashboard-Probleme
1
Teuer
1
Begrenzte Kontrolle
1
Eingeschränkte Funktionen
1
Schlechte Analytik
1
BugProve Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.7
Erkennungsrate
Durchschnittlich: 8.9
9.5
Automatisierte Scans
Durchschnittlich: 8.9
8.9
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
BugProve
Gründungsjahr
2021
Hauptsitz
Budapest, HU
Twitter
@Bugprove
146 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3 Mitarbeiter*innen auf LinkedIn®
(68)4.6 von 5
33rd Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    StackHawk ist eine umfassende API-Sicherheitslösung, die Entwickler- und Sicherheitsteams dabei unterstützt, Sicherheitslücken in ihrem Code zu identifizieren und zu beheben. Durch nahtlose Integratio

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 46% Kleinunternehmen
    • 35% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • StackHawk Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Einfache Integrationen
    11
    Kundendienst
    10
    Benutzerfreundlichkeit
    10
    Integrationen
    8
    Automatisiertes Scannen
    5
    Contra
    Einrichtungs-Komplexität
    5
    Komplexe Einrichtung
    4
    Hohe Lernkurve
    3
    Unzureichende Berichterstattung
    3
    Fehlende Funktionen
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • StackHawk Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.7
    Erkennungsrate
    Durchschnittlich: 8.9
    8.7
    Automatisierte Scans
    Durchschnittlich: 8.9
    5.3
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    StackHawk
    Unternehmenswebsite
    Gründungsjahr
    2019
    Hauptsitz
    Denver, CO
    Twitter
    @StackHawk
    1,142 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    45 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

StackHawk ist eine umfassende API-Sicherheitslösung, die Entwickler- und Sicherheitsteams dabei unterstützt, Sicherheitslücken in ihrem Code zu identifizieren und zu beheben. Durch nahtlose Integratio

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 46% Kleinunternehmen
  • 35% Unternehmen mittlerer Größe
StackHawk Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Einfache Integrationen
11
Kundendienst
10
Benutzerfreundlichkeit
10
Integrationen
8
Automatisiertes Scannen
5
Contra
Einrichtungs-Komplexität
5
Komplexe Einrichtung
4
Hohe Lernkurve
3
Unzureichende Berichterstattung
3
Fehlende Funktionen
3
StackHawk Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.7
Erkennungsrate
Durchschnittlich: 8.9
8.7
Automatisierte Scans
Durchschnittlich: 8.9
5.3
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
StackHawk
Unternehmenswebsite
Gründungsjahr
2019
Hauptsitz
Denver, CO
Twitter
@StackHawk
1,142 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
45 Mitarbeiter*innen auf LinkedIn®
(57)4.7 von 5
15th Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Gegründet im Jahr 2017, ist Defendify ein Pionier im Bereich All-In-One-Cybersicherheit® für Organisationen mit wachsenden Sicherheitsbedürfnissen, unterstützt von Experten, die kontinuierliche Beratu

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 65% Kleinunternehmen
    • 35% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Defendify All-In-One Cybersecurity® Solution Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Überwachung
    3
    Scaneffizienz
    3
    Bedrohungserkennung
    3
    Erschwinglich
    2
    Automatisiertes Scannen
    2
    Contra
    Integrationsprobleme
    1
    Schlechte Integration
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Defendify All-In-One Cybersecurity® Solution Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.2
    Erkennungsrate
    Durchschnittlich: 8.9
    9.4
    Automatisierte Scans
    Durchschnittlich: 8.9
    8.9
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Defendify
    Gründungsjahr
    2017
    Hauptsitz
    Portland, Maine
    Twitter
    @defendify
    312 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    34 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Gegründet im Jahr 2017, ist Defendify ein Pionier im Bereich All-In-One-Cybersicherheit® für Organisationen mit wachsenden Sicherheitsbedürfnissen, unterstützt von Experten, die kontinuierliche Beratu

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 65% Kleinunternehmen
  • 35% Unternehmen mittlerer Größe
Defendify All-In-One Cybersecurity® Solution Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Überwachung
3
Scaneffizienz
3
Bedrohungserkennung
3
Erschwinglich
2
Automatisiertes Scannen
2
Contra
Integrationsprobleme
1
Schlechte Integration
1
Defendify All-In-One Cybersecurity® Solution Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.2
Erkennungsrate
Durchschnittlich: 8.9
9.4
Automatisierte Scans
Durchschnittlich: 8.9
8.9
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Defendify
Gründungsjahr
2017
Hauptsitz
Portland, Maine
Twitter
@defendify
312 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
34 Mitarbeiter*innen auf LinkedIn®
(30)4.4 von 5
29th Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Zu Meinen Listen hinzufügen
Einstiegspreis:From $599
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Kiuwan ist eine robuste, durchgängige Anwendungssicherheitsplattform, die sich nahtlos in Ihren Entwicklungsprozess integriert. Unser Toolset umfasst Statische Anwendungssicherheitstests (SAST), Softw

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 43% Unternehmen
    • 37% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Kiuwan Code Security & Insights Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    3
    Kundendienst
    2
    Flexibilität
    2
    Schwachstellenerkennung
    2
    Verwundbarkeitsidentifikation
    2
    Contra
    Ineffizienz
    1
    Schlechter Kundensupport
    1
    Scanprobleme
    1
    Langsame Leistung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Kiuwan Code Security & Insights Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.5
    Erkennungsrate
    Durchschnittlich: 8.9
    8.5
    Automatisierte Scans
    Durchschnittlich: 8.9
    6.5
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Kiuwan
    Gründungsjahr
    2012
    Hauptsitz
    Houston, TX
    Twitter
    @Kiuwan
    3,405 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    27 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Kiuwan ist eine robuste, durchgängige Anwendungssicherheitsplattform, die sich nahtlos in Ihren Entwicklungsprozess integriert. Unser Toolset umfasst Statische Anwendungssicherheitstests (SAST), Softw

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 43% Unternehmen
  • 37% Unternehmen mittlerer Größe
Kiuwan Code Security & Insights Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
3
Kundendienst
2
Flexibilität
2
Schwachstellenerkennung
2
Verwundbarkeitsidentifikation
2
Contra
Ineffizienz
1
Schlechter Kundensupport
1
Scanprobleme
1
Langsame Leistung
1
Kiuwan Code Security & Insights Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.5
Erkennungsrate
Durchschnittlich: 8.9
8.5
Automatisierte Scans
Durchschnittlich: 8.9
6.5
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Kiuwan
Gründungsjahr
2012
Hauptsitz
Houston, TX
Twitter
@Kiuwan
3,405 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
27 Mitarbeiter*innen auf LinkedIn®
(43)4.5 von 5
45th Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die ARMO-Plattform ist die einzige laufzeitgesteuerte, Open-Source-First-Cloud-Sicherheitsplattform. Sie ist die einzige Sicherheitsplattform, die kontinuierlich die Angriffsfläche der Cloud basierend

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 58% Kleinunternehmen
    • 37% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • ARMO Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    22
    Sicherheit
    21
    Merkmale
    18
    Einblicke
    15
    Schwachstellenerkennung
    15
    Contra
    Lernkurve
    10
    Integrationsprobleme
    9
    Schwieriges Lernen
    7
    Schwierige Einrichtung
    6
    Fehlende Funktionen
    6
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ARMO Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.3
    Erkennungsrate
    Durchschnittlich: 8.9
    8.6
    Automatisierte Scans
    Durchschnittlich: 8.9
    8.1
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ARMO
    Unternehmenswebsite
    Gründungsjahr
    2019
    Hauptsitz
    Tel Aviv, IL
    Twitter
    @armosec
    3,144 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    85 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die ARMO-Plattform ist die einzige laufzeitgesteuerte, Open-Source-First-Cloud-Sicherheitsplattform. Sie ist die einzige Sicherheitsplattform, die kontinuierlich die Angriffsfläche der Cloud basierend

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 58% Kleinunternehmen
  • 37% Unternehmen mittlerer Größe
ARMO Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
22
Sicherheit
21
Merkmale
18
Einblicke
15
Schwachstellenerkennung
15
Contra
Lernkurve
10
Integrationsprobleme
9
Schwieriges Lernen
7
Schwierige Einrichtung
6
Fehlende Funktionen
6
ARMO Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.3
Erkennungsrate
Durchschnittlich: 8.9
8.6
Automatisierte Scans
Durchschnittlich: 8.9
8.1
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
ARMO
Unternehmenswebsite
Gründungsjahr
2019
Hauptsitz
Tel Aviv, IL
Twitter
@armosec
3,144 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
85 Mitarbeiter*innen auf LinkedIn®
(15)4.2 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Open Source ist ein kritischer Bestandteil Ihrer Software. In einem durchschnittlichen modernen Softwareprodukt stammen über 80 % des ausgelieferten Quellcodes aus Open Source. Jede Komponente kann re

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    Marktsegment
    • 47% Kleinunternehmen
    • 33% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • FOSSA Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Einfache Integrationen
    1
    Problemlösung
    1
    Sanierungslösungen
    1
    Risikomanagement
    1
    Sicherheit
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • FOSSA Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    10.0
    Erkennungsrate
    Durchschnittlich: 8.9
    10.0
    Automatisierte Scans
    Durchschnittlich: 8.9
    10.0
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    FOSSA
    Gründungsjahr
    2015
    Hauptsitz
    San Francisco, California
    Twitter
    @getfossa
    772 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    64 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Open Source ist ein kritischer Bestandteil Ihrer Software. In einem durchschnittlichen modernen Softwareprodukt stammen über 80 % des ausgelieferten Quellcodes aus Open Source. Jede Komponente kann re

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
Marktsegment
  • 47% Kleinunternehmen
  • 33% Unternehmen mittlerer Größe
FOSSA Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Einfache Integrationen
1
Problemlösung
1
Sanierungslösungen
1
Risikomanagement
1
Sicherheit
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
FOSSA Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
10.0
Erkennungsrate
Durchschnittlich: 8.9
10.0
Automatisierte Scans
Durchschnittlich: 8.9
10.0
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
FOSSA
Gründungsjahr
2015
Hauptsitz
San Francisco, California
Twitter
@getfossa
772 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
64 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die dev-zentrierte DAST-Plattform von Bright Security befähigt sowohl Entwickler als auch AppSec-Profis mit Sicherheitsprüfungsmöglichkeiten auf Unternehmensniveau für Webanwendungen, APIs sowie GenAI

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 56% Unternehmen
    • 28% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Bright Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    8
    Benutzerfreundlichkeit
    8
    Automatisiertes Scannen
    7
    Scaneffizienz
    5
    Geschwindigkeit
    5
    Contra
    Komplexität
    5
    Lernkurve
    4
    Komplexe Einrichtung
    2
    Integrationsprobleme
    2
    Mangel an Informationen
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Bright Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    7.8
    Erkennungsrate
    Durchschnittlich: 8.9
    7.9
    Automatisierte Scans
    Durchschnittlich: 8.9
    8.3
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2018
    Hauptsitz
    San Rafael
    Twitter
    @BrightAppSec
    1,522 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    110 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die dev-zentrierte DAST-Plattform von Bright Security befähigt sowohl Entwickler als auch AppSec-Profis mit Sicherheitsprüfungsmöglichkeiten auf Unternehmensniveau für Webanwendungen, APIs sowie GenAI

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 56% Unternehmen
  • 28% Unternehmen mittlerer Größe
Bright Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
8
Benutzerfreundlichkeit
8
Automatisiertes Scannen
7
Scaneffizienz
5
Geschwindigkeit
5
Contra
Komplexität
5
Lernkurve
4
Komplexe Einrichtung
2
Integrationsprobleme
2
Mangel an Informationen
2
Bright Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
7.8
Erkennungsrate
Durchschnittlich: 8.9
7.9
Automatisierte Scans
Durchschnittlich: 8.9
8.3
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Gründungsjahr
2018
Hauptsitz
San Rafael
Twitter
@BrightAppSec
1,522 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
110 Mitarbeiter*innen auf LinkedIn®
(81)4.5 von 5
Optimiert für schnelle Antwort
36th Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Syxsense ist der weltweit führende Anbieter von automatisierter Endpoint- und Schwachstellensoftware. Die Syxsense-Plattform bietet Echtzeit-Gerätestatus, robustes Endpoint-Management, Schwachstellens

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 59% Unternehmen mittlerer Größe
    • 30% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Syxsense Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    5
    Bereitstellung Leichtigkeit
    4
    Kundendienst
    3
    Patch-Management
    3
    Fernzugriff
    3
    Contra
    Verzögerungen
    2
    Verbesserung nötig
    2
    Probleme beheben
    2
    Schlechter Kundensupport
    2
    Zugangskontrolle
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Syxsense Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    7.6
    Erkennungsrate
    Durchschnittlich: 8.9
    9.2
    Automatisierte Scans
    Durchschnittlich: 8.9
    7.2
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Syxsense
    Unternehmenswebsite
    Gründungsjahr
    2012
    Hauptsitz
    Aliso Viejo, CA
    LinkedIn®-Seite
    www.linkedin.com
    45 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Syxsense ist der weltweit führende Anbieter von automatisierter Endpoint- und Schwachstellensoftware. Die Syxsense-Plattform bietet Echtzeit-Gerätestatus, robustes Endpoint-Management, Schwachstellens

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 59% Unternehmen mittlerer Größe
  • 30% Kleinunternehmen
Syxsense Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
5
Bereitstellung Leichtigkeit
4
Kundendienst
3
Patch-Management
3
Fernzugriff
3
Contra
Verzögerungen
2
Verbesserung nötig
2
Probleme beheben
2
Schlechter Kundensupport
2
Zugangskontrolle
1
Syxsense Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
7.6
Erkennungsrate
Durchschnittlich: 8.9
9.2
Automatisierte Scans
Durchschnittlich: 8.9
7.2
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Syxsense
Unternehmenswebsite
Gründungsjahr
2012
Hauptsitz
Aliso Viejo, CA
LinkedIn®-Seite
www.linkedin.com
45 Mitarbeiter*innen auf LinkedIn®
(20)4.8 von 5
7th Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Runecast ist eine Enterprise-CNAPP-Plattform, die Ihren Sicherheits- und Betriebsteams Zeit und Ressourcen spart, indem sie einen proaktiven Ansatz für ITOM, CSPM und Compliance ermöglicht. Sie hilft

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 45% Unternehmen
    • 25% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Runecast Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    10.0
    Erkennungsrate
    Durchschnittlich: 8.9
    10.0
    Automatisierte Scans
    Durchschnittlich: 8.9
    10.0
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2014
    Hauptsitz
    London, London
    Twitter
    @Runecast
    1,145 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    17 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Runecast ist eine Enterprise-CNAPP-Plattform, die Ihren Sicherheits- und Betriebsteams Zeit und Ressourcen spart, indem sie einen proaktiven Ansatz für ITOM, CSPM und Compliance ermöglicht. Sie hilft

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 45% Unternehmen
  • 25% Unternehmen mittlerer Größe
Runecast Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
10.0
Erkennungsrate
Durchschnittlich: 8.9
10.0
Automatisierte Scans
Durchschnittlich: 8.9
10.0
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Gründungsjahr
2014
Hauptsitz
London, London
Twitter
@Runecast
1,145 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
17 Mitarbeiter*innen auf LinkedIn®
(99)4.1 von 5
Optimiert für schnelle Antwort
48th Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Top Beratungsdienste für Acunetix by Invicti anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Acunetix (von Invicti) ist ein automatisiertes Anwendungssicherheitstest-Tool, das kleinen Sicherheitsteams ermöglicht, große Herausforderungen in der Anwendungssicherheit zu bewältigen. Mit schnellen

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 39% Unternehmen
    • 35% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Acunetix by Invicti Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Berichterstattung
    3
    Berichterstattungsqualität
    3
    Genauigkeit der Ergebnisse
    2
    Automatisiertes Scannen
    2
    Automatisierung
    2
    Contra
    Teuer
    3
    Lizenzprobleme
    3
    Schlechter Kundensupport
    3
    Technische Probleme
    3
    Authentifizierungsprobleme
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Acunetix by Invicti Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.4
    Erkennungsrate
    Durchschnittlich: 8.9
    8.5
    Automatisierte Scans
    Durchschnittlich: 8.9
    7.6
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2018
    Hauptsitz
    Austin, Texas
    Twitter
    @InvictiSecurity
    2,548 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    313 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Acunetix (von Invicti) ist ein automatisiertes Anwendungssicherheitstest-Tool, das kleinen Sicherheitsteams ermöglicht, große Herausforderungen in der Anwendungssicherheit zu bewältigen. Mit schnellen

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 39% Unternehmen
  • 35% Unternehmen mittlerer Größe
Acunetix by Invicti Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Berichterstattung
3
Berichterstattungsqualität
3
Genauigkeit der Ergebnisse
2
Automatisiertes Scannen
2
Automatisierung
2
Contra
Teuer
3
Lizenzprobleme
3
Schlechter Kundensupport
3
Technische Probleme
3
Authentifizierungsprobleme
2
Acunetix by Invicti Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.4
Erkennungsrate
Durchschnittlich: 8.9
8.5
Automatisierte Scans
Durchschnittlich: 8.9
7.6
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2018
Hauptsitz
Austin, Texas
Twitter
@InvictiSecurity
2,548 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
313 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    IBM Security® Randori Recon ist eine Software-as-a-Service (SaaS) für das Management der externen Angriffsfläche (ASM), die kontinuierliche Asset-Erkennung und Risikopriorisierung aus der Perspektive

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 35% Kleinunternehmen
    • 35% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • IBM Security Randori Recon Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Einfache Integrationen
    9
    Bedrohungserkennung
    8
    Verwundbarkeitsidentifikation
    8
    Benutzerfreundlichkeit
    7
    Merkmale
    7
    Contra
    Integrationsprobleme
    7
    Mangel an Integration
    6
    Schwierige Einrichtung
    3
    Teuer
    3
    Komplexität
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • IBM Security Randori Recon Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.9
    Erkennungsrate
    Durchschnittlich: 8.9
    8.9
    Automatisierte Scans
    Durchschnittlich: 8.9
    8.7
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2018
    Hauptsitz
    Waltham, Massachusetts
    LinkedIn®-Seite
    www.linkedin.com
    30 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

IBM Security® Randori Recon ist eine Software-as-a-Service (SaaS) für das Management der externen Angriffsfläche (ASM), die kontinuierliche Asset-Erkennung und Risikopriorisierung aus der Perspektive

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 35% Kleinunternehmen
  • 35% Unternehmen
IBM Security Randori Recon Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Einfache Integrationen
9
Bedrohungserkennung
8
Verwundbarkeitsidentifikation
8
Benutzerfreundlichkeit
7
Merkmale
7
Contra
Integrationsprobleme
7
Mangel an Integration
6
Schwierige Einrichtung
3
Teuer
3
Komplexität
2
IBM Security Randori Recon Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.9
Erkennungsrate
Durchschnittlich: 8.9
8.9
Automatisierte Scans
Durchschnittlich: 8.9
8.7
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Gründungsjahr
2018
Hauptsitz
Waltham, Massachusetts
LinkedIn®-Seite
www.linkedin.com
30 Mitarbeiter*innen auf LinkedIn®
(276)4.6 von 5
Optimiert für schnelle Antwort
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Vereinfachen Sie Ihr Entwicklererlebnis mit der weltweit ersten KI-unterstützten Software-Lieferplattform. Verbessern Sie Ihre Software-Lieferung mit den innovativen CI/CD-, Feature-Flags-, Infrastru

    Benutzer
    • DevOps Engineer
    Branchen
    • Computersoftware
    • Finanzdienstleistungen
    Marktsegment
    • 40% Unternehmen
    • 39% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Harness Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    101
    Merkmale
    65
    Feature-Flags
    42
    Einfache Einrichtung
    35
    Benutzeroberfläche
    27
    Contra
    Einschränkungen
    18
    Lernkurve
    15
    Eingeschränkte Funktionen
    15
    Fehlende Funktionen
    15
    Feature-Flags-Probleme
    14
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Harness Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.3
    Erkennungsrate
    Durchschnittlich: 8.9
    8.3
    Automatisierte Scans
    Durchschnittlich: 8.9
    7.2
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Harness
    Unternehmenswebsite
    Gründungsjahr
    2018
    Hauptsitz
    San Francisco
    Twitter
    @HarnessWealth
    1,446 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,453 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Vereinfachen Sie Ihr Entwicklererlebnis mit der weltweit ersten KI-unterstützten Software-Lieferplattform. Verbessern Sie Ihre Software-Lieferung mit den innovativen CI/CD-, Feature-Flags-, Infrastru

Benutzer
  • DevOps Engineer
Branchen
  • Computersoftware
  • Finanzdienstleistungen
Marktsegment
  • 40% Unternehmen
  • 39% Unternehmen mittlerer Größe
Harness Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
101
Merkmale
65
Feature-Flags
42
Einfache Einrichtung
35
Benutzeroberfläche
27
Contra
Einschränkungen
18
Lernkurve
15
Eingeschränkte Funktionen
15
Fehlende Funktionen
15
Feature-Flags-Probleme
14
Harness Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.3
Erkennungsrate
Durchschnittlich: 8.9
8.3
Automatisierte Scans
Durchschnittlich: 8.9
7.2
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Harness
Unternehmenswebsite
Gründungsjahr
2018
Hauptsitz
San Francisco
Twitter
@HarnessWealth
1,446 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,453 Mitarbeiter*innen auf LinkedIn®
(11)4.6 von 5
43rd Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    DefectDojo vereinheitlicht und automatisiert das Schwachstellenmanagement, wodurch Sicherheitsteams sich auf strategische, datengesteuerte Analysen konzentrieren können. Wir helfen Teams, die Zeit für

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 64% Unternehmen mittlerer Größe
    • 36% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • DefectDojo Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Verwundbarkeitsidentifikation
    3
    Benutzerfreundlichkeit
    2
    Einfache Integrationen
    2
    Integrationsfähigkeiten
    2
    Automatisierung
    1
    Contra
    Schlechter Kundensupport
    2
    Teuer
    1
    Schlechtes Schnittstellendesign
    1
    Langsame Leistung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • DefectDojo Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.5
    Erkennungsrate
    Durchschnittlich: 8.9
    6.9
    Automatisierte Scans
    Durchschnittlich: 8.9
    8.3
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    DefectDojo
    Gründungsjahr
    2017
    Hauptsitz
    Austin, US
    Twitter
    @defectdojo
    688 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    26 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

DefectDojo vereinheitlicht und automatisiert das Schwachstellenmanagement, wodurch Sicherheitsteams sich auf strategische, datengesteuerte Analysen konzentrieren können. Wir helfen Teams, die Zeit für

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 64% Unternehmen mittlerer Größe
  • 36% Kleinunternehmen
DefectDojo Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Verwundbarkeitsidentifikation
3
Benutzerfreundlichkeit
2
Einfache Integrationen
2
Integrationsfähigkeiten
2
Automatisierung
1
Contra
Schlechter Kundensupport
2
Teuer
1
Schlechtes Schnittstellendesign
1
Langsame Leistung
1
DefectDojo Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.5
Erkennungsrate
Durchschnittlich: 8.9
6.9
Automatisierte Scans
Durchschnittlich: 8.9
8.3
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
DefectDojo
Gründungsjahr
2017
Hauptsitz
Austin, US
Twitter
@defectdojo
688 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
26 Mitarbeiter*innen auf LinkedIn®
(12)4.9 von 5
35th Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Rainforest ist die All-in-One-Cybersicherheitsplattform mit einem End-to-End-Ansatz zur Vereinfachung des Schutzes der Unternehmensreputation durch die Nutzung mehrerer Intelligenzen und proaktiver Be

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 42% Unternehmen mittlerer Größe
    • 42% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Rainforest Application Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    2
    Automatisiertes Scannen
    1
    Kundendienst
    1
    Cybersicherheit
    1
    Einfache Integrationen
    1
    Contra
    Schwierige Anpassung
    1
    Unzureichende Berichterstattung
    1
    Mangel an Anpassungsmöglichkeiten
    1
    Mangel an Informationen
    1
    Begrenzte Anpassung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Rainforest Application Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.0
    Erkennungsrate
    Durchschnittlich: 8.9
    9.0
    Automatisierte Scans
    Durchschnittlich: 8.9
    9.3
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Hauptsitz
    Wilmington, Delaware
    LinkedIn®-Seite
    www.linkedin.com
    15 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Rainforest ist die All-in-One-Cybersicherheitsplattform mit einem End-to-End-Ansatz zur Vereinfachung des Schutzes der Unternehmensreputation durch die Nutzung mehrerer Intelligenzen und proaktiver Be

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 42% Unternehmen mittlerer Größe
  • 42% Kleinunternehmen
Rainforest Application Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
2
Automatisiertes Scannen
1
Kundendienst
1
Cybersicherheit
1
Einfache Integrationen
1
Contra
Schwierige Anpassung
1
Unzureichende Berichterstattung
1
Mangel an Anpassungsmöglichkeiten
1
Mangel an Informationen
1
Begrenzte Anpassung
1
Rainforest Application Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.0
Erkennungsrate
Durchschnittlich: 8.9
9.0
Automatisierte Scans
Durchschnittlich: 8.9
9.3
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Hauptsitz
Wilmington, Delaware
LinkedIn®-Seite
www.linkedin.com
15 Mitarbeiter*innen auf LinkedIn®
(51)4.5 von 5
51st Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei €82.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Detectify setzt einen neuen Standard für fortschrittliche Anwendungssicherheitstests und stellt traditionelle DAST in Frage, indem es eine sich entwickelnde Abdeckung jedes einzelnen exponierten Asset

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 47% Kleinunternehmen
    • 35% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Detectify Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Automatisierung
    3
    Automatisierungstests
    3
    Automatisiertes Scannen
    2
    Anpassungsfähigkeit
    2
    Merkmale
    2
    Contra
    Teuer
    2
    Komplexität
    1
    Komplexe Anfragen
    1
    Komplexe Einrichtung
    1
    Ungenauigkeit
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Detectify Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.5
    Erkennungsrate
    Durchschnittlich: 8.9
    8.9
    Automatisierte Scans
    Durchschnittlich: 8.9
    8.3
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Detectify
    Gründungsjahr
    2013
    Hauptsitz
    Stockholm, Sweden
    Twitter
    @detectify
    11,354 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    97 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Detectify setzt einen neuen Standard für fortschrittliche Anwendungssicherheitstests und stellt traditionelle DAST in Frage, indem es eine sich entwickelnde Abdeckung jedes einzelnen exponierten Asset

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 47% Kleinunternehmen
  • 35% Unternehmen mittlerer Größe
Detectify Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Automatisierung
3
Automatisierungstests
3
Automatisiertes Scannen
2
Anpassungsfähigkeit
2
Merkmale
2
Contra
Teuer
2
Komplexität
1
Komplexe Anfragen
1
Komplexe Einrichtung
1
Ungenauigkeit
1
Detectify Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.5
Erkennungsrate
Durchschnittlich: 8.9
8.9
Automatisierte Scans
Durchschnittlich: 8.9
8.3
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Detectify
Gründungsjahr
2013
Hauptsitz
Stockholm, Sweden
Twitter
@detectify
11,354 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
97 Mitarbeiter*innen auf LinkedIn®
(99)4.3 von 5
46th Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SaltStack ereignisgesteuerte Automatisierungssoftware hilft IT-Organisationen, Cloud-Infrastrukturen in großem Maßstab zu verwalten und abzusichern, während sie eine effiziente Orchestrierung von Unte

    Benutzer
    • DevOps Engineer
    Branchen
    • Finanzdienstleistungen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 45% Unternehmen
    • 32% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SaltStack Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    7.3
    Erkennungsrate
    Durchschnittlich: 8.9
    7.7
    Automatisierte Scans
    Durchschnittlich: 8.9
    9.0
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Broadcom
    Gründungsjahr
    1991
    Hauptsitz
    San Jose, CA
    Twitter
    @broadcom
    60,101 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    58,028 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: CA
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SaltStack ereignisgesteuerte Automatisierungssoftware hilft IT-Organisationen, Cloud-Infrastrukturen in großem Maßstab zu verwalten und abzusichern, während sie eine effiziente Orchestrierung von Unte

Benutzer
  • DevOps Engineer
Branchen
  • Finanzdienstleistungen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 45% Unternehmen
  • 32% Unternehmen mittlerer Größe
SaltStack Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
7.3
Erkennungsrate
Durchschnittlich: 8.9
7.7
Automatisierte Scans
Durchschnittlich: 8.9
9.0
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Broadcom
Gründungsjahr
1991
Hauptsitz
San Jose, CA
Twitter
@broadcom
60,101 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
58,028 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: CA
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Veracode hilft Unternehmen, die durch Software innovieren, sicheren Code pünktlich zu liefern. Im Gegensatz zu On-Premise-Lösungen, die schwer skalierbar sind und sich auf das Finden statt auf das Beh

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 75% Unternehmen
    • 29% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Veracode Application Security Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    2
    Schwachstellenerkennung
    2
    Genauigkeit der Ergebnisse
    1
    Code-Überprüfung
    1
    Umfassende Lösungen
    1
    Contra
    Teuer
    2
    Lizenzprobleme
    2
    Preisprobleme
    2
    Komplexität
    1
    Kostenprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Veracode Application Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.3
    Erkennungsrate
    Durchschnittlich: 8.9
    9.2
    Automatisierte Scans
    Durchschnittlich: 8.9
    9.4
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    VERACODE
    Gründungsjahr
    2006
    Hauptsitz
    Burlington, MA
    Twitter
    @Veracode
    22,303 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    541 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Veracode hilft Unternehmen, die durch Software innovieren, sicheren Code pünktlich zu liefern. Im Gegensatz zu On-Premise-Lösungen, die schwer skalierbar sind und sich auf das Finden statt auf das Beh

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 75% Unternehmen
  • 29% Unternehmen mittlerer Größe
Veracode Application Security Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
2
Schwachstellenerkennung
2
Genauigkeit der Ergebnisse
1
Code-Überprüfung
1
Umfassende Lösungen
1
Contra
Teuer
2
Lizenzprobleme
2
Preisprobleme
2
Komplexität
1
Kostenprobleme
1
Veracode Application Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.3
Erkennungsrate
Durchschnittlich: 8.9
9.2
Automatisierte Scans
Durchschnittlich: 8.9
9.4
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
VERACODE
Gründungsjahr
2006
Hauptsitz
Burlington, MA
Twitter
@Veracode
22,303 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
541 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    IBM Guardium Vulnerability Assessment scannt Dateninfrastrukturen (Datenbanken, Data Warehouses und Big-Data-Umgebungen), um Schwachstellen zu erkennen, und schlägt Abhilfemaßnahmen vor. Die Lösung id

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 58% Unternehmen
    • 25% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • IBM Guardium Vulnerability Assessment Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    0.0
    Keine Informationen verfügbar
    10.0
    Automatisierte Scans
    Durchschnittlich: 8.9
    8.3
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    IBM
    Gründungsjahr
    1911
    Hauptsitz
    Armonk, NY
    Twitter
    @IBM
    709,764 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    328,966 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    SWX:IBM
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

IBM Guardium Vulnerability Assessment scannt Dateninfrastrukturen (Datenbanken, Data Warehouses und Big-Data-Umgebungen), um Schwachstellen zu erkennen, und schlägt Abhilfemaßnahmen vor. Die Lösung id

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 58% Unternehmen
  • 25% Unternehmen mittlerer Größe
IBM Guardium Vulnerability Assessment Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
0.0
Keine Informationen verfügbar
10.0
Automatisierte Scans
Durchschnittlich: 8.9
8.3
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
IBM
Gründungsjahr
1911
Hauptsitz
Armonk, NY
Twitter
@IBM
709,764 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
328,966 Mitarbeiter*innen auf LinkedIn®
Eigentum
SWX:IBM
(27)4.5 von 5
50th Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Zenmap ist die offizielle Nmap Security Scanner GUI. Es ist eine plattformübergreifende (Linux, Windows, Mac OS X, BSD, etc.) kostenlose und Open-Source-Anwendung, die darauf abzielt, Nmap für Anfänge

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 52% Unternehmen mittlerer Größe
    • 37% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Zenmap Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    2
    Detaillierte Informationen
    1
    Implementierungsleichtigkeit
    1
    Contra
    Problemlösung
    1
    Mangel an Informationen
    1
    Schlechtes Schnittstellendesign
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Zenmap Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.8
    Erkennungsrate
    Durchschnittlich: 8.9
    8.3
    Automatisierte Scans
    Durchschnittlich: 8.9
    7.1
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Nmap
    Hauptsitz
    N/A
    Twitter
    @nmap
    139,042 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Zenmap ist die offizielle Nmap Security Scanner GUI. Es ist eine plattformübergreifende (Linux, Windows, Mac OS X, BSD, etc.) kostenlose und Open-Source-Anwendung, die darauf abzielt, Nmap für Anfänge

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 52% Unternehmen mittlerer Größe
  • 37% Kleinunternehmen
Zenmap Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
2
Detaillierte Informationen
1
Implementierungsleichtigkeit
1
Contra
Problemlösung
1
Mangel an Informationen
1
Schlechtes Schnittstellendesign
1
Zenmap Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.8
Erkennungsrate
Durchschnittlich: 8.9
8.3
Automatisierte Scans
Durchschnittlich: 8.9
7.1
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Nmap
Hauptsitz
N/A
Twitter
@nmap
139,042 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Neue Ransomware-Gruppen zielen auf Speicher- und Backup-Systeme ab (z. B. Conti, Hive und REvil). Allerdings sind Speicher und Backups derzeit die einzigen Infrastrukturebenen, die NICHT von tradition

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 53% Unternehmen
    • 26% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Continuity Software Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    9
    Verwundbarkeitsidentifikation
    6
    Cybersicherheit
    5
    Schwachstellenerkennung
    5
    Benutzerfreundlichkeit
    4
    Contra
    Schwierige Einrichtung
    3
    Teuer
    3
    Integrationsprobleme
    3
    Komplexität
    2
    Komplexe Einrichtung
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Continuity Software Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.3
    Erkennungsrate
    Durchschnittlich: 8.9
    9.3
    Automatisierte Scans
    Durchschnittlich: 8.9
    9.3
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2005
    Hauptsitz
    New York, US
    Twitter
    @ContinuitySoft
    442 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    70 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Neue Ransomware-Gruppen zielen auf Speicher- und Backup-Systeme ab (z. B. Conti, Hive und REvil). Allerdings sind Speicher und Backups derzeit die einzigen Infrastrukturebenen, die NICHT von tradition

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 53% Unternehmen
  • 26% Kleinunternehmen
Continuity Software Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
9
Verwundbarkeitsidentifikation
6
Cybersicherheit
5
Schwachstellenerkennung
5
Benutzerfreundlichkeit
4
Contra
Schwierige Einrichtung
3
Teuer
3
Integrationsprobleme
3
Komplexität
2
Komplexe Einrichtung
2
Continuity Software Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.3
Erkennungsrate
Durchschnittlich: 8.9
9.3
Automatisierte Scans
Durchschnittlich: 8.9
9.3
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Gründungsjahr
2005
Hauptsitz
New York, US
Twitter
@ContinuitySoft
442 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
70 Mitarbeiter*innen auf LinkedIn®
(13)4.3 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    HostedScan bietet 24x7 Warnungen und Erkennung für Sicherheitslücken. Branchenstandard, Open-Source, Schwachstellenscans. Automatisierte Warnungen, wenn sich etwas ändert. Ziel-Liste manuell verwalten

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 85% Kleinunternehmen
    • 15% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • HostedScan.com Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    2
    Erschwinglich
    1
    Benachrichtigungsalarme
    1
    Cloud-Dienste
    1
    Kommunikation
    1
    Contra
    Übermäßige Benachrichtigungen
    1
    Eingeschränkte Funktionen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • HostedScan.com Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.2
    Erkennungsrate
    Durchschnittlich: 8.9
    10.0
    Automatisierte Scans
    Durchschnittlich: 8.9
    10.0
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    HostedScan
    Gründungsjahr
    2019
    Hauptsitz
    Seattle, Washington
    Twitter
    @hostedscan
    56 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    5 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

HostedScan bietet 24x7 Warnungen und Erkennung für Sicherheitslücken. Branchenstandard, Open-Source, Schwachstellenscans. Automatisierte Warnungen, wenn sich etwas ändert. Ziel-Liste manuell verwalten

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 85% Kleinunternehmen
  • 15% Unternehmen mittlerer Größe
HostedScan.com Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
2
Erschwinglich
1
Benachrichtigungsalarme
1
Cloud-Dienste
1
Kommunikation
1
Contra
Übermäßige Benachrichtigungen
1
Eingeschränkte Funktionen
1
HostedScan.com Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.2
Erkennungsrate
Durchschnittlich: 8.9
10.0
Automatisierte Scans
Durchschnittlich: 8.9
10.0
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
HostedScan
Gründungsjahr
2019
Hauptsitz
Seattle, Washington
Twitter
@hostedscan
56 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
5 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    S4E.io bietet eine hochmoderne Lösung für das kontinuierliche Bedrohungsexpositionsmanagement (CTEM), die eine robuste Microservice-Architektur nutzt, um unvergleichliche Sicherheit zu gewährleisten.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 59% Kleinunternehmen
    • 35% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • S4E Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    7
    Verwundbarkeitsidentifikation
    5
    Automatisiertes Scannen
    4
    Automatisierung
    2
    Merkmale
    2
    Contra
    Navigationsprobleme
    2
    Schwierige Navigation
    1
    Teuer
    1
    Schlechter Kundensupport
    1
    Schlechtes Schnittstellendesign
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • S4E Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.8
    Erkennungsrate
    Durchschnittlich: 8.9
    9.8
    Automatisierte Scans
    Durchschnittlich: 8.9
    8.9
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2020
    Hauptsitz
    Tallinn, EE
    Twitter
    @secforeveryone
    7,218 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    33 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

S4E.io bietet eine hochmoderne Lösung für das kontinuierliche Bedrohungsexpositionsmanagement (CTEM), die eine robuste Microservice-Architektur nutzt, um unvergleichliche Sicherheit zu gewährleisten.

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 59% Kleinunternehmen
  • 35% Unternehmen mittlerer Größe
S4E Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
7
Verwundbarkeitsidentifikation
5
Automatisiertes Scannen
4
Automatisierung
2
Merkmale
2
Contra
Navigationsprobleme
2
Schwierige Navigation
1
Teuer
1
Schlechter Kundensupport
1
Schlechtes Schnittstellendesign
1
S4E Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.8
Erkennungsrate
Durchschnittlich: 8.9
9.8
Automatisierte Scans
Durchschnittlich: 8.9
8.9
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Gründungsjahr
2020
Hauptsitz
Tallinn, EE
Twitter
@secforeveryone
7,218 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
33 Mitarbeiter*innen auf LinkedIn®
(13)4.1 von 5
42nd Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Minderung der Aufnahme in die schwarze Liste von Google, der Blockierung durch Webhosts oder jeglicher möglicher Sicherheitsbedrohungen durch die komplexesten Malware mit MalCare's umfassendem und lei

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 92% Kleinunternehmen
    • 15% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • MalCare Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    2
    Servicequalität
    2
    Umfassende Überwachung
    1
    Effizienzsteigerung
    1
    Zuverlässigkeit
    1
    Contra
    Falsch Positive
    1
    Begrenzte Automatisierung
    1
    Planbeschränkungen
    1
    Langsames Scannen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • MalCare Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    6.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    6.7
    Erkennungsrate
    Durchschnittlich: 8.9
    6.7
    Automatisierte Scans
    Durchschnittlich: 8.9
    7.5
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    MalCare
    Gründungsjahr
    2016
    Hauptsitz
    Bangalore, Karnataka
    Twitter
    @malcaresecurity
    547 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Minderung der Aufnahme in die schwarze Liste von Google, der Blockierung durch Webhosts oder jeglicher möglicher Sicherheitsbedrohungen durch die komplexesten Malware mit MalCare's umfassendem und lei

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 92% Kleinunternehmen
  • 15% Unternehmen mittlerer Größe
MalCare Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
2
Servicequalität
2
Umfassende Überwachung
1
Effizienzsteigerung
1
Zuverlässigkeit
1
Contra
Falsch Positive
1
Begrenzte Automatisierung
1
Planbeschränkungen
1
Langsames Scannen
1
MalCare Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
6.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
6.7
Erkennungsrate
Durchschnittlich: 8.9
6.7
Automatisierte Scans
Durchschnittlich: 8.9
7.5
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
MalCare
Gründungsjahr
2016
Hauptsitz
Bangalore, Karnataka
Twitter
@malcaresecurity
547 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
(12)4.2 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Open-Source, Multi-Cloud-Plattform zur Erkennung, Kartierung und Bewertung von Schwachstellen in laufenden Containern, Images, Hosts und Repositories.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Kleinunternehmen
    • 42% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • ThreatMapper Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Cloud-Integration
    1
    Kundendienst
    1
    Überwachung
    1
    Visualisierung
    1
    Contra
    Schwachstellenmanagement
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ThreatMapper Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    8.8
    Erkennungsrate
    Durchschnittlich: 8.9
    9.0
    Automatisierte Scans
    Durchschnittlich: 8.9
    8.1
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Deepfence
    Gründungsjahr
    2018
    Hauptsitz
    Palo Alto, US
    Twitter
    @deepfence
    598 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    17 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Open-Source, Multi-Cloud-Plattform zur Erkennung, Kartierung und Bewertung von Schwachstellen in laufenden Containern, Images, Hosts und Repositories.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Kleinunternehmen
  • 42% Unternehmen mittlerer Größe
ThreatMapper Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Cloud-Integration
1
Kundendienst
1
Überwachung
1
Visualisierung
1
Contra
Schwachstellenmanagement
1
ThreatMapper Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
8.8
Erkennungsrate
Durchschnittlich: 8.9
9.0
Automatisierte Scans
Durchschnittlich: 8.9
8.1
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Deepfence
Gründungsjahr
2018
Hauptsitz
Palo Alto, US
Twitter
@deepfence
598 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
17 Mitarbeiter*innen auf LinkedIn®
(32)4.4 von 5
52nd Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Top Beratungsdienste für OpenVAS anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    OpenVAS ist ein Framework aus mehreren Diensten und Werkzeugen, das eine umfassende und leistungsstarke Lösung für Schwachstellenscans und Schwachstellenmanagement bietet.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 56% Unternehmen mittlerer Größe
    • 34% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • OpenVAS Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.1
    Erkennungsrate
    Durchschnittlich: 8.9
    8.3
    Automatisierte Scans
    Durchschnittlich: 8.9
    7.0
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    OpenVAS
    Gründungsjahr
    2020
    Hauptsitz
    Zug, CH
    Twitter
    @openvas
    1,389 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

OpenVAS ist ein Framework aus mehreren Diensten und Werkzeugen, das eine umfassende und leistungsstarke Lösung für Schwachstellenscans und Schwachstellenmanagement bietet.

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 56% Unternehmen mittlerer Größe
  • 34% Kleinunternehmen
OpenVAS Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.1
Erkennungsrate
Durchschnittlich: 8.9
8.3
Automatisierte Scans
Durchschnittlich: 8.9
7.0
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
OpenVAS
Gründungsjahr
2020
Hauptsitz
Zug, CH
Twitter
@openvas
1,389 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Automatisch Python-, Perl- und Tcl-Laufzeiten für Windows, Linux und Mac erstellen oder eine unserer beliebten vorgefertigten ActivePython-, ActivePerl- oder ActiveTcl-Distributionen herunterladen. A

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Computersoftware
    Marktsegment
    • 53% Kleinunternehmen
    • 26% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ActiveState Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.2
    Erkennungsrate
    Durchschnittlich: 8.9
    8.3
    Automatisierte Scans
    Durchschnittlich: 8.9
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Active State
    Gründungsjahr
    1997
    Hauptsitz
    Vancouver, BC
    Twitter
    @ActiveState
    4,038 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    72 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Automatisch Python-, Perl- und Tcl-Laufzeiten für Windows, Linux und Mac erstellen oder eine unserer beliebten vorgefertigten ActivePython-, ActivePerl- oder ActiveTcl-Distributionen herunterladen. A

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Computersoftware
Marktsegment
  • 53% Kleinunternehmen
  • 26% Unternehmen mittlerer Größe
ActiveState Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.2
Erkennungsrate
Durchschnittlich: 8.9
8.3
Automatisierte Scans
Durchschnittlich: 8.9
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Active State
Gründungsjahr
1997
Hauptsitz
Vancouver, BC
Twitter
@ActiveState
4,038 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
72 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Intelligent Discovery ist ein AWS-spezifisches Cloud-Sicherheitsprodukt und ein AWS Standard Technology Partner.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 30% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Intelligent Discovery Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Vermögensverwaltung
    1
    Kundendienst
    1
    Bereitstellung Leichtigkeit
    1
    Dokumentation
    1
    Benutzerfreundlichkeit
    1
    Contra
    Käfer
    1
    Komplexität
    1
    Begrenzte Anpassung
    1
    Begrenzte Berichterstattung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Intelligent Discovery Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.5
    Erkennungsrate
    Durchschnittlich: 8.9
    8.0
    Automatisierte Scans
    Durchschnittlich: 8.9
    7.8
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Ldaptive
    Gründungsjahr
    2014
    Hauptsitz
    Mount Pleasant, US
    LinkedIn®-Seite
    www.linkedin.com
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Intelligent Discovery ist ein AWS-spezifisches Cloud-Sicherheitsprodukt und ein AWS Standard Technology Partner.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 30% Kleinunternehmen
Intelligent Discovery Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Vermögensverwaltung
1
Kundendienst
1
Bereitstellung Leichtigkeit
1
Dokumentation
1
Benutzerfreundlichkeit
1
Contra
Käfer
1
Komplexität
1
Begrenzte Anpassung
1
Begrenzte Berichterstattung
1
Intelligent Discovery Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.5
Erkennungsrate
Durchschnittlich: 8.9
8.0
Automatisierte Scans
Durchschnittlich: 8.9
7.8
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Ldaptive
Gründungsjahr
2014
Hauptsitz
Mount Pleasant, US
LinkedIn®-Seite
www.linkedin.com
(36)4.9 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    OnSecurity ist ein führender, CREST-akkreditierter Anbieter von Penetrationstests mit Sitz in Großbritannien, der sich der Bereitstellung von hochwirksamen, hochintelligenten Penetrationstests für Unt

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 64% Kleinunternehmen
    • 31% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • OnSecurity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    On Security
    Gründungsjahr
    2018
    Hauptsitz
    Bristol, GB
    Twitter
    @weareonsecurity
    1,362 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    57 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

OnSecurity ist ein führender, CREST-akkreditierter Anbieter von Penetrationstests mit Sitz in Großbritannien, der sich der Bereitstellung von hochwirksamen, hochintelligenten Penetrationstests für Unt

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 64% Kleinunternehmen
  • 31% Unternehmen mittlerer Größe
OnSecurity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
On Security
Gründungsjahr
2018
Hauptsitz
Bristol, GB
Twitter
@weareonsecurity
1,362 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
57 Mitarbeiter*innen auf LinkedIn®
(10)4.3 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Offensity ist ein automatisierter Schwachstellenscanner, der professionellen IT-Teams hilft, Schwachstellen zu identifizieren und zu beheben. Offensity ist eine benutzerfreundliche Lösung für das Mana

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 40% Unternehmen
    • 30% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Offensity Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Anpassung
    1
    Dashboard-Benutzerfreundlichkeit
    1
    Benutzerfreundlichkeit
    1
    Merkmale
    1
    Innovation
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Offensity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.8
    Erkennungsrate
    Durchschnittlich: 8.9
    8.8
    Automatisierte Scans
    Durchschnittlich: 8.9
    7.8
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    A1 Digital
    Gründungsjahr
    2017
    Hauptsitz
    Vienna, AT
    Twitter
    @offensity
    266 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Offensity ist ein automatisierter Schwachstellenscanner, der professionellen IT-Teams hilft, Schwachstellen zu identifizieren und zu beheben. Offensity ist eine benutzerfreundliche Lösung für das Mana

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 40% Unternehmen
  • 30% Unternehmen mittlerer Größe
Offensity Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Anpassung
1
Dashboard-Benutzerfreundlichkeit
1
Benutzerfreundlichkeit
1
Merkmale
1
Innovation
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
Offensity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.8
Erkennungsrate
Durchschnittlich: 8.9
8.8
Automatisierte Scans
Durchschnittlich: 8.9
7.8
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
A1 Digital
Gründungsjahr
2017
Hauptsitz
Vienna, AT
Twitter
@offensity
266 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Semperis Directory Services Protector setzt die Sicherheit von Active Directory und die Erkennung und Reaktion auf Identitätsbedrohungen mit kontinuierlicher AD-Bedrohungsüberwachung, Echtzeitwarnunge

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 76% Unternehmen
    • 24% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Semperis Directory Services Protector Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    12
    Merkmale
    7
    Warnungen
    5
    Kundendienst
    5
    Überwachung
    5
    Contra
    Schlechte Berichterstattung
    3
    Kommunikationsprobleme
    2
    Komplexe Einrichtung
    2
    Dateninkonsistenz
    2
    Bereitstellungsprobleme
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Semperis Directory Services Protector Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    7.7
    Erkennungsrate
    Durchschnittlich: 8.9
    8.1
    Automatisierte Scans
    Durchschnittlich: 8.9
    8.1
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Semperis
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    Hoboken, New Jersey
    Twitter
    @SemperisTech
    10,097 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    548 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Semperis Directory Services Protector setzt die Sicherheit von Active Directory und die Erkennung und Reaktion auf Identitätsbedrohungen mit kontinuierlicher AD-Bedrohungsüberwachung, Echtzeitwarnunge

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 76% Unternehmen
  • 24% Unternehmen mittlerer Größe
Semperis Directory Services Protector Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
12
Merkmale
7
Warnungen
5
Kundendienst
5
Überwachung
5
Contra
Schlechte Berichterstattung
3
Kommunikationsprobleme
2
Komplexe Einrichtung
2
Dateninkonsistenz
2
Bereitstellungsprobleme
2
Semperis Directory Services Protector Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
7.7
Erkennungsrate
Durchschnittlich: 8.9
8.1
Automatisierte Scans
Durchschnittlich: 8.9
8.1
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Semperis
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
Hoboken, New Jersey
Twitter
@SemperisTech
10,097 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
548 Mitarbeiter*innen auf LinkedIn®
(7)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cyber Chief ist ein Schwachstellenscanner und ein Tool zur Problemverwaltung, das Ihnen hilft, Software ohne bekannte Sicherheitslücken zu liefern. Es gibt Ihrem Softwareteam die Möglichkeit, Tausend

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 43% Unternehmen mittlerer Größe
    • 43% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cyber Chief Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    3
    Automatisiertes Scannen
    2
    Cybersicherheit
    2
    Berichterstattungsqualität
    2
    Sicherheit
    2
    Contra
    Verwirrende Benutzeroberfläche
    1
    Nicht benutzerfreundlich
    1
    Schlechtes Schnittstellendesign
    1
    Schlechtes UI-Design
    1
    UX-Verbesserung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cyber Chief Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.8
    Erkennungsrate
    Durchschnittlich: 8.9
    8.8
    Automatisierte Scans
    Durchschnittlich: 8.9
    8.8
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Audacix
    Gründungsjahr
    2015
    Hauptsitz
    Melbourne, Victoria
    LinkedIn®-Seite
    www.linkedin.com
    14 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cyber Chief ist ein Schwachstellenscanner und ein Tool zur Problemverwaltung, das Ihnen hilft, Software ohne bekannte Sicherheitslücken zu liefern. Es gibt Ihrem Softwareteam die Möglichkeit, Tausend

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 43% Unternehmen mittlerer Größe
  • 43% Kleinunternehmen
Cyber Chief Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
3
Automatisiertes Scannen
2
Cybersicherheit
2
Berichterstattungsqualität
2
Sicherheit
2
Contra
Verwirrende Benutzeroberfläche
1
Nicht benutzerfreundlich
1
Schlechtes Schnittstellendesign
1
Schlechtes UI-Design
1
UX-Verbesserung
1
Cyber Chief Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.8
Erkennungsrate
Durchschnittlich: 8.9
8.8
Automatisierte Scans
Durchschnittlich: 8.9
8.8
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Audacix
Gründungsjahr
2015
Hauptsitz
Melbourne, Victoria
LinkedIn®-Seite
www.linkedin.com
14 Mitarbeiter*innen auf LinkedIn®
(14)4.6 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:$79.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Patchstack ist ein leistungsstarkes Werkzeug, das hilft, Ihre WordPress-Anwendungen vor Angriffen zu schützen und Sicherheitslücken in all Ihren WordPress-Plugins, -Themen und -Kern zu identifizieren.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 93% Kleinunternehmen
    • 7% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Patchstack Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Automatisierung
    1
    Überwachung
    1
    Sicherheit
    1
    Verwundbarkeitsidentifikation
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Patchstack Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    10.0
    Erkennungsrate
    Durchschnittlich: 8.9
    10.0
    Automatisierte Scans
    Durchschnittlich: 8.9
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Patchstack
    Gründungsjahr
    2017
    Hauptsitz
    Parnu, Province / State
    Twitter
    @webarx
    1 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    45 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Patchstack ist ein leistungsstarkes Werkzeug, das hilft, Ihre WordPress-Anwendungen vor Angriffen zu schützen und Sicherheitslücken in all Ihren WordPress-Plugins, -Themen und -Kern zu identifizieren.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 93% Kleinunternehmen
  • 7% Unternehmen mittlerer Größe
Patchstack Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Automatisierung
1
Überwachung
1
Sicherheit
1
Verwundbarkeitsidentifikation
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
Patchstack Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
10.0
Erkennungsrate
Durchschnittlich: 8.9
10.0
Automatisierte Scans
Durchschnittlich: 8.9
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Patchstack
Gründungsjahr
2017
Hauptsitz
Parnu, Province / State
Twitter
@webarx
1 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
45 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Feroot AI-Plattform für Compliance, Sicherheit und Risikomanagement von Websites und Web-Apps. Sie bringt KI in Compliance- und Sicherheitsprozesse – ersetzt manuelle Arbeit, Fehler und Gemeinkosten

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 63% Unternehmen
    • 25% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Feroot Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    6
    Einfache Integrationen
    4
    Implementierungsleichtigkeit
    4
    Einfache Einrichtung
    3
    Integrationen
    3
    Contra
    Komplexität
    2
    Schwierige Einrichtung
    1
    Begrenzte Berichtsfähigkeiten
    1
    Überwältigende Entscheidungen
    1
    Einrichtungsprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Feroot Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Feroot Security
    Unternehmenswebsite
    Gründungsjahr
    2017
    LinkedIn®-Seite
    www.linkedin.com
    24 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Feroot AI-Plattform für Compliance, Sicherheit und Risikomanagement von Websites und Web-Apps. Sie bringt KI in Compliance- und Sicherheitsprozesse – ersetzt manuelle Arbeit, Fehler und Gemeinkosten

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 63% Unternehmen
  • 25% Unternehmen mittlerer Größe
Feroot Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
6
Einfache Integrationen
4
Implementierungsleichtigkeit
4
Einfache Einrichtung
3
Integrationen
3
Contra
Komplexität
2
Schwierige Einrichtung
1
Begrenzte Berichtsfähigkeiten
1
Überwältigende Entscheidungen
1
Einrichtungsprobleme
1
Feroot Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Feroot Security
Unternehmenswebsite
Gründungsjahr
2017
LinkedIn®-Seite
www.linkedin.com
24 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Scuba, ein kostenloses Tool, das versteckte Sicherheitsrisiken aufdeckt

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 67% Unternehmen
    • 33% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Scuba Database Vulnerability Scanner Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    1
    Sicherheit
    1
    Verwundbarkeitsidentifikation
    1
    Contra
    Mangel an Informationen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Scuba Database Vulnerability Scanner Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.8
    Erkennungsrate
    Durchschnittlich: 8.9
    6.7
    Automatisierte Scans
    Durchschnittlich: 8.9
    7.1
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Imperva
    Gründungsjahr
    2002
    Hauptsitz
    Redwood Shores, CA
    Twitter
    @Imperva
    84,603 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,461 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: IMPV
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Scuba, ein kostenloses Tool, das versteckte Sicherheitsrisiken aufdeckt

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 67% Unternehmen
  • 33% Kleinunternehmen
Scuba Database Vulnerability Scanner Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
1
Sicherheit
1
Verwundbarkeitsidentifikation
1
Contra
Mangel an Informationen
1
Scuba Database Vulnerability Scanner Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.8
Erkennungsrate
Durchschnittlich: 8.9
6.7
Automatisierte Scans
Durchschnittlich: 8.9
7.1
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Imperva
Gründungsjahr
2002
Hauptsitz
Redwood Shores, CA
Twitter
@Imperva
84,603 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,461 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: IMPV
(6)5.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Apollo Secure ist eine automatisierte Cyber-Plattform für Startups und KMUs, um ihr Geschäft zu schützen und Sicherheitskonformität zu erreichen. Die Plattform liefert wichtige Sicherheitsresultate mi

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 83% Kleinunternehmen
    • 17% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Apollo Secure Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Compliance-Management
    3
    Automatisiertes Scannen
    2
    Bewusst
    2
    Einhaltung
    2
    Umfassender Überblick
    2
    Contra
    Integrationsprobleme
    1
    Eingeschränkte Funktionen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Apollo Secure Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    10.0
    Erkennungsrate
    Durchschnittlich: 8.9
    8.3
    Automatisierte Scans
    Durchschnittlich: 8.9
    10.0
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Apollo Secure
    Gründungsjahr
    2022
    Hauptsitz
    Sydney, AU
    LinkedIn®-Seite
    www.linkedin.com
    16 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Apollo Secure ist eine automatisierte Cyber-Plattform für Startups und KMUs, um ihr Geschäft zu schützen und Sicherheitskonformität zu erreichen. Die Plattform liefert wichtige Sicherheitsresultate mi

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 83% Kleinunternehmen
  • 17% Unternehmen mittlerer Größe
Apollo Secure Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Compliance-Management
3
Automatisiertes Scannen
2
Bewusst
2
Einhaltung
2
Umfassender Überblick
2
Contra
Integrationsprobleme
1
Eingeschränkte Funktionen
1
Apollo Secure Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
10.0
Erkennungsrate
Durchschnittlich: 8.9
8.3
Automatisierte Scans
Durchschnittlich: 8.9
10.0
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Apollo Secure
Gründungsjahr
2022
Hauptsitz
Sydney, AU
LinkedIn®-Seite
www.linkedin.com
16 Mitarbeiter*innen auf LinkedIn®
(14)4.5 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    MetaDefender bietet umfassende Sicherheit für Datei-Uploads, um vor Malware und Datenverletzungen zu schützen. OPSWAT hat MetaDefender entwickelt, um die kritische Infrastruktur der Welt vor den raffi

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 36% Unternehmen mittlerer Größe
    • 36% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • MetaDefender Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    4
    Erschwinglich
    3
    Benutzerfreundlichkeit
    3
    Preisgestaltung
    3
    Schutz
    3
    Contra
    Mangel an Funktionen
    2
    Eingeschränkte Funktionen
    2
    Kompatibilitätsprobleme
    1
    Unzureichender Schutz
    1
    Begrenzte Betriebssystemunterstützung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • MetaDefender Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    10.0
    Erkennungsrate
    Durchschnittlich: 8.9
    10.0
    Automatisierte Scans
    Durchschnittlich: 8.9
    10.0
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    OPSWAT
    Gründungsjahr
    2002
    Hauptsitz
    Tampa, Florida
    Twitter
    @OPSWAT
    7,232 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    982 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

MetaDefender bietet umfassende Sicherheit für Datei-Uploads, um vor Malware und Datenverletzungen zu schützen. OPSWAT hat MetaDefender entwickelt, um die kritische Infrastruktur der Welt vor den raffi

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 36% Unternehmen mittlerer Größe
  • 36% Kleinunternehmen
MetaDefender Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
4
Erschwinglich
3
Benutzerfreundlichkeit
3
Preisgestaltung
3
Schutz
3
Contra
Mangel an Funktionen
2
Eingeschränkte Funktionen
2
Kompatibilitätsprobleme
1
Unzureichender Schutz
1
Begrenzte Betriebssystemunterstützung
1
MetaDefender Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
10.0
Erkennungsrate
Durchschnittlich: 8.9
10.0
Automatisierte Scans
Durchschnittlich: 8.9
10.0
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
OPSWAT
Gründungsjahr
2002
Hauptsitz
Tampa, Florida
Twitter
@OPSWAT
7,232 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
982 Mitarbeiter*innen auf LinkedIn®
(6)4.2 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:$225.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Ein ISO 27001-konformes Tool, ReconwithMe, ist ein automatisiertes Tool zur Schwachstellenanalyse, das von Sicherheitsexperten gegründet wurde, die einen Bedarf an positivem Wandel und Innovation im B

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 67% Kleinunternehmen
    • 33% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • reconwithme Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.8
    Erkennungsrate
    Durchschnittlich: 8.9
    8.3
    Automatisierte Scans
    Durchschnittlich: 8.9
    8.3
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    reconwithme
    Gründungsjahr
    2020
    Hauptsitz
    Middletown, US
    Twitter
    @ReconWithMe
    142 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    7 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Ein ISO 27001-konformes Tool, ReconwithMe, ist ein automatisiertes Tool zur Schwachstellenanalyse, das von Sicherheitsexperten gegründet wurde, die einen Bedarf an positivem Wandel und Innovation im B

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 67% Kleinunternehmen
  • 33% Unternehmen mittlerer Größe
reconwithme Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.8
Erkennungsrate
Durchschnittlich: 8.9
8.3
Automatisierte Scans
Durchschnittlich: 8.9
8.3
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
reconwithme
Gründungsjahr
2020
Hauptsitz
Middletown, US
Twitter
@ReconWithMe
142 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
7 Mitarbeiter*innen auf LinkedIn®
(31)4.6 von 5
Top Beratungsdienste für Semgrep anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:$40.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Semgrep ist eine hochgradig anpassbare Anwendungssicherheitsplattform, die für Sicherheitstechniker und Entwickler entwickelt wurde. Semgrep scannt Erst- und Drittanbieter-Code, um sicherheitsrelevant

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 58% Unternehmen mittlerer Größe
    • 29% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Semgrep Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerdefinierte Regeln
    4
    Merkmale
    3
    Schwachstellenerkennung
    3
    Genauigkeit der Ergebnisse
    2
    Automatisiertes Scannen
    2
    Contra
    Falsch Positive
    2
    Scanprobleme
    2
    Fehlerprobleme
    1
    Abhängigkeitsprobleme
    1
    Schwierigkeit
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Semgrep Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.4
    Erkennungsrate
    Durchschnittlich: 8.9
    9.4
    Automatisierte Scans
    Durchschnittlich: 8.9
    8.9
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Semgrep
    Gründungsjahr
    2017
    Hauptsitz
    San Francisco, US
    Twitter
    @semgrep
    3,817 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    198 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Semgrep ist eine hochgradig anpassbare Anwendungssicherheitsplattform, die für Sicherheitstechniker und Entwickler entwickelt wurde. Semgrep scannt Erst- und Drittanbieter-Code, um sicherheitsrelevant

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 58% Unternehmen mittlerer Größe
  • 29% Unternehmen
Semgrep Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerdefinierte Regeln
4
Merkmale
3
Schwachstellenerkennung
3
Genauigkeit der Ergebnisse
2
Automatisiertes Scannen
2
Contra
Falsch Positive
2
Scanprobleme
2
Fehlerprobleme
1
Abhängigkeitsprobleme
1
Schwierigkeit
1
Semgrep Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.4
Erkennungsrate
Durchschnittlich: 8.9
9.4
Automatisierte Scans
Durchschnittlich: 8.9
8.9
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Semgrep
Gründungsjahr
2017
Hauptsitz
San Francisco, US
Twitter
@semgrep
3,817 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
198 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Lucent Sky bietet eine automatische Lösung zur Minderung von Anfälligkeiten in Anwendungen.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen
    • 25% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Lucent Sky Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    6.7
    Erkennungsrate
    Durchschnittlich: 8.9
    6.7
    Automatisierte Scans
    Durchschnittlich: 8.9
    6.7
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Lucent Sky
    Gründungsjahr
    2012
    Hauptsitz
    San Francisco, California
    Twitter
    @LucentSky
    203 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Lucent Sky bietet eine automatische Lösung zur Minderung von Anfälligkeiten in Anwendungen.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen
  • 25% Unternehmen mittlerer Größe
Lucent Sky Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
6.7
Erkennungsrate
Durchschnittlich: 8.9
6.7
Automatisierte Scans
Durchschnittlich: 8.9
6.7
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Lucent Sky
Gründungsjahr
2012
Hauptsitz
San Francisco, California
Twitter
@LucentSky
203 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3 Mitarbeiter*innen auf LinkedIn®
(4)5.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    RoboShadow ist ein in London ansässiges Cyber-Sicherheits-Start-up und ein kürzliches Alumni von NCSC for Startups. Als Unternehmen ist RoboShadow bestrebt, Cyber-Sicherheit zugänglich zu machen und d

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 75% Kleinunternehmen
    • 25% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • RoboShadow Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    3
    Detaillierte Informationen
    2
    Einarbeitung
    2
    Vermögensverwaltung
    1
    Benutzerfreundlichkeit
    1
    Contra
    Schlechtes Schnittstellendesign
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • RoboShadow Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    10.0
    Erkennungsrate
    Durchschnittlich: 8.9
    10.0
    Automatisierte Scans
    Durchschnittlich: 8.9
    9.4
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Robo Shadow
    Gründungsjahr
    2017
    Hauptsitz
    London, GB
    LinkedIn®-Seite
    www.linkedin.com
    6 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

RoboShadow ist ein in London ansässiges Cyber-Sicherheits-Start-up und ein kürzliches Alumni von NCSC for Startups. Als Unternehmen ist RoboShadow bestrebt, Cyber-Sicherheit zugänglich zu machen und d

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 75% Kleinunternehmen
  • 25% Unternehmen mittlerer Größe
RoboShadow Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
3
Detaillierte Informationen
2
Einarbeitung
2
Vermögensverwaltung
1
Benutzerfreundlichkeit
1
Contra
Schlechtes Schnittstellendesign
1
RoboShadow Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
10.0
Erkennungsrate
Durchschnittlich: 8.9
10.0
Automatisierte Scans
Durchschnittlich: 8.9
9.4
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Robo Shadow
Gründungsjahr
2017
Hauptsitz
London, GB
LinkedIn®-Seite
www.linkedin.com
6 Mitarbeiter*innen auf LinkedIn®
(3)5.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Mr. Scanner und Abbey sind kostenlose Website-Sicherheitsscanner-Tools, die die Website auf mehr als tausend Sicherheitsprobleme testen, die Hacker heute nutzen.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 67% Kleinunternehmen
    • 33% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Abbey Scan Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    9.4
    Erkennungsrate
    Durchschnittlich: 8.9
    10.0
    Automatisierte Scans
    Durchschnittlich: 8.9
    10.0
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    MisterScanner
    Hauptsitz
    N/A
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Mr. Scanner und Abbey sind kostenlose Website-Sicherheitsscanner-Tools, die die Website auf mehr als tausend Sicherheitsprobleme testen, die Hacker heute nutzen.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 67% Kleinunternehmen
  • 33% Unternehmen mittlerer Größe
Abbey Scan Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
9.4
Erkennungsrate
Durchschnittlich: 8.9
10.0
Automatisierte Scans
Durchschnittlich: 8.9
10.0
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
MisterScanner
Hauptsitz
N/A
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
(3)3.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Diese flexible, selbstbedienbare Lösung für das Schwachstellenmanagement scannt kontinuierlich nach Netzwerk- und Webanwendungsschwachstellen, indem sie spezialisierte Methoden und tägliche Aktualisie

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 67% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • beSECURE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    10.0
    Erkennungsrate
    Durchschnittlich: 8.9
    10.0
    Automatisierte Scans
    Durchschnittlich: 8.9
    10.0
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Fortra
    Gründungsjahr
    1982
    Hauptsitz
    Eden Prairie, Minnesota
    Twitter
    @fortraofficial
    2,461 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,643 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Diese flexible, selbstbedienbare Lösung für das Schwachstellenmanagement scannt kontinuierlich nach Netzwerk- und Webanwendungsschwachstellen, indem sie spezialisierte Methoden und tägliche Aktualisie

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 67% Kleinunternehmen
beSECURE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
10.0
Erkennungsrate
Durchschnittlich: 8.9
10.0
Automatisierte Scans
Durchschnittlich: 8.9
10.0
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Fortra
Gründungsjahr
1982
Hauptsitz
Eden Prairie, Minnesota
Twitter
@fortraofficial
2,461 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,643 Mitarbeiter*innen auf LinkedIn®
(25)4.6 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Modernste Serversicherheit mit einer All-in-One-Plattform BitNinja bietet eine fortschrittliche Serversicherheitslösung mit einem proaktiven und einheitlichen System, das entwickelt wurde, um effekt

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Internet
    Marktsegment
    • 88% Kleinunternehmen
    • 8% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • BitNinja Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Cybersicherheit
    2
    Benutzerfreundlichkeit
    1
    Merkmale
    1
    Sicherheit
    1
    Benutzeroberfläche
    1
    Contra
    Unwirksames Blockieren
    2
    Käfer
    1
    Cloud-Kompatibilität
    1
    Falsch Positive
    1
    Ineffizientes Alarmsystem
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • BitNinja Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.3
    Erkennungsrate
    Durchschnittlich: 8.9
    6.7
    Automatisierte Scans
    Durchschnittlich: 8.9
    5.0
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    BitNinja Ltd.
    Gründungsjahr
    2014
    Hauptsitz
    Debrecen
    Twitter
    @bitninjaio
    1,102 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    24 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Modernste Serversicherheit mit einer All-in-One-Plattform BitNinja bietet eine fortschrittliche Serversicherheitslösung mit einem proaktiven und einheitlichen System, das entwickelt wurde, um effekt

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Internet
Marktsegment
  • 88% Kleinunternehmen
  • 8% Unternehmen mittlerer Größe
BitNinja Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Cybersicherheit
2
Benutzerfreundlichkeit
1
Merkmale
1
Sicherheit
1
Benutzeroberfläche
1
Contra
Unwirksames Blockieren
2
Käfer
1
Cloud-Kompatibilität
1
Falsch Positive
1
Ineffizientes Alarmsystem
1
BitNinja Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.3
Erkennungsrate
Durchschnittlich: 8.9
6.7
Automatisierte Scans
Durchschnittlich: 8.9
5.0
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
BitNinja Ltd.
Gründungsjahr
2014
Hauptsitz
Debrecen
Twitter
@bitninjaio
1,102 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
24 Mitarbeiter*innen auf LinkedIn®
(3)3.8 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Entstanden aus einem GCHQ-Accelerator im Jahr 2017, wurde CyberSmart von einer Gruppe vorausschauender Sicherheitsexperten gegründet, die bemerkten, dass viele Unternehmen sich selbst sichern und Info

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
    • 33% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • CyberSmart Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Bewusst
    1
    Kundendienst
    1
    Benutzerfreundlichkeit
    1
    Implementierungsleichtigkeit
    1
    Navigationserleichterung
    1
    Contra
    Käfer
    1
    Technische Probleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CyberSmart Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    10.0
    Erkennungsrate
    Durchschnittlich: 8.9
    10.0
    Automatisierte Scans
    Durchschnittlich: 8.9
    10.0
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CyberSmart
    Gründungsjahr
    2016
    Hauptsitz
    London, GB
    Twitter
    @CyberSmartUK
    1,952 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    67 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Entstanden aus einem GCHQ-Accelerator im Jahr 2017, wurde CyberSmart von einer Gruppe vorausschauender Sicherheitsexperten gegründet, die bemerkten, dass viele Unternehmen sich selbst sichern und Info

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
  • 33% Unternehmen
CyberSmart Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Bewusst
1
Kundendienst
1
Benutzerfreundlichkeit
1
Implementierungsleichtigkeit
1
Navigationserleichterung
1
Contra
Käfer
1
Technische Probleme
1
CyberSmart Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
10.0
Erkennungsrate
Durchschnittlich: 8.9
10.0
Automatisierte Scans
Durchschnittlich: 8.9
10.0
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
CyberSmart
Gründungsjahr
2016
Hauptsitz
London, GB
Twitter
@CyberSmartUK
1,952 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
67 Mitarbeiter*innen auf LinkedIn®
(8)5.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Escape ist das einzige DAST, das mit Ihrem modernen Stack funktioniert und Geschäftslogik testet, anstatt fehlende Header. Escape hilft Teams, moderne Anwendungen abzusichern: • Dokumentieren Sie al

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 63% Kleinunternehmen
    • 38% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Escape Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    6
    Sicherheit
    5
    Cybersicherheit
    3
    Einfache Integrationen
    3
    Kundendienst
    2
    Contra
    Komplexität
    1
    Komplexe Einrichtung
    1
    Schwieriges Lernen
    1
    Schwierige Lernkurve
    1
    Schwierige Upgrades
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Escape Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    10.0
    Erkennungsrate
    Durchschnittlich: 8.9
    8.3
    Automatisierte Scans
    Durchschnittlich: 8.9
    8.3
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Escape
    Gründungsjahr
    2020
    Hauptsitz
    Paris, France
    Twitter
    @escapetechHQ
    334 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Escape ist das einzige DAST, das mit Ihrem modernen Stack funktioniert und Geschäftslogik testet, anstatt fehlende Header. Escape hilft Teams, moderne Anwendungen abzusichern: • Dokumentieren Sie al

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 63% Kleinunternehmen
  • 38% Unternehmen mittlerer Größe
Escape Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
6
Sicherheit
5
Cybersicherheit
3
Einfache Integrationen
3
Kundendienst
2
Contra
Komplexität
1
Komplexe Einrichtung
1
Schwieriges Lernen
1
Schwierige Lernkurve
1
Schwierige Upgrades
1
Escape Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
10.0
Erkennungsrate
Durchschnittlich: 8.9
8.3
Automatisierte Scans
Durchschnittlich: 8.9
8.3
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Escape
Gründungsjahr
2020
Hauptsitz
Paris, France
Twitter
@escapetechHQ
334 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
(29)4.7 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Intigriti ist der vertrauenswürdige Marktführer im Bereich der Crowdsourced-Sicherheit und befähigt die größten Organisationen der Welt, Schwachstellen zu finden und zu beheben, bevor Cyberkriminelle

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 62% Unternehmen mittlerer Größe
    • 31% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Intigriti Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    7
    Benutzerfreundlichkeit
    7
    Fachwissen
    7
    Servicequalität
    7
    Verwundbarkeitsidentifikation
    6
    Contra
    Teuer
    4
    Begrenzter Umfang
    4
    Mangel an Informationen
    2
    Begrenzte Kontrolle
    2
    Schlechter Kundensupport
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Intigriti Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.3
    Erkennungsrate
    Durchschnittlich: 8.9
    5.0
    Automatisierte Scans
    Durchschnittlich: 8.9
    8.3
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Intigriti
    Gründungsjahr
    2016
    Hauptsitz
    Antwerpen, BE
    Twitter
    @intigriti
    187,812 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    524 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Intigriti ist der vertrauenswürdige Marktführer im Bereich der Crowdsourced-Sicherheit und befähigt die größten Organisationen der Welt, Schwachstellen zu finden und zu beheben, bevor Cyberkriminelle

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 62% Unternehmen mittlerer Größe
  • 31% Unternehmen
Intigriti Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
7
Benutzerfreundlichkeit
7
Fachwissen
7
Servicequalität
7
Verwundbarkeitsidentifikation
6
Contra
Teuer
4
Begrenzter Umfang
4
Mangel an Informationen
2
Begrenzte Kontrolle
2
Schlechter Kundensupport
2
Intigriti Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.3
Erkennungsrate
Durchschnittlich: 8.9
5.0
Automatisierte Scans
Durchschnittlich: 8.9
8.3
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Intigriti
Gründungsjahr
2016
Hauptsitz
Antwerpen, BE
Twitter
@intigriti
187,812 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
524 Mitarbeiter*innen auf LinkedIn®
Einstiegspreis:$2,500.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    ProjectDiscovery Cloud ist eine hochgradig anpassbare Plattform für das Schwachstellenmanagement, die für das moderne Internet entwickelt wurde. ProjectDiscovery kombiniert die Erkennung ausnutzbarer

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 67% Unternehmen
    • 33% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • ProjectDiscovery Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    2
    Benutzerfreundlichkeit
    2
    Einarbeitung
    2
    Genauigkeit der Ergebnisse
    1
    Cloud-Integration
    1
    Contra
    Dashboard-Probleme
    1
    Unzureichende Analysen
    1
    Integrationsprobleme
    1
    Fehlende Funktionen
    1
    Eingeschränkte Funktionen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ProjectDiscovery Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.4
    Erkennungsrate
    Durchschnittlich: 8.9
    10.0
    Automatisierte Scans
    Durchschnittlich: 8.9
    7.2
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2000
    Hauptsitz
    San Francisco,CA
    Twitter
    @pdiscoveryio
    36,263 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    34 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

ProjectDiscovery Cloud ist eine hochgradig anpassbare Plattform für das Schwachstellenmanagement, die für das moderne Internet entwickelt wurde. ProjectDiscovery kombiniert die Erkennung ausnutzbarer

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 67% Unternehmen
  • 33% Unternehmen mittlerer Größe
ProjectDiscovery Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
2
Benutzerfreundlichkeit
2
Einarbeitung
2
Genauigkeit der Ergebnisse
1
Cloud-Integration
1
Contra
Dashboard-Probleme
1
Unzureichende Analysen
1
Integrationsprobleme
1
Fehlende Funktionen
1
Eingeschränkte Funktionen
1
ProjectDiscovery Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.4
Erkennungsrate
Durchschnittlich: 8.9
10.0
Automatisierte Scans
Durchschnittlich: 8.9
7.2
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Gründungsjahr
2000
Hauptsitz
San Francisco,CA
Twitter
@pdiscoveryio
36,263 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
34 Mitarbeiter*innen auf LinkedIn®
(3)4.3 von 5
Top Beratungsdienste für SentinelOne Singularity Identity Posture Management anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Singularity Ranger AD ist eine Lösung zur Bewertung von Identitätskonfigurationen, die Fehlkonfigurationen, Schwachstellen und Echtzeitindikatoren für Angriffe auf Active Directory (AD) und Azure AD i

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 67% Kleinunternehmen
    • 33% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • SentinelOne Singularity Identity Posture Management Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    1
    Implementierungsleichtigkeit
    1
    Sicherheit
    1
    Einrichtung erleichtern
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SentinelOne Singularity Identity Posture Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    10.0
    Erkennungsrate
    Durchschnittlich: 8.9
    8.3
    Automatisierte Scans
    Durchschnittlich: 8.9
    9.2
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SentinelOne
    Gründungsjahr
    2013
    Hauptsitz
    Mountain View, CA
    Twitter
    @SentinelOne
    55,508 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,917 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: S
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Singularity Ranger AD ist eine Lösung zur Bewertung von Identitätskonfigurationen, die Fehlkonfigurationen, Schwachstellen und Echtzeitindikatoren für Angriffe auf Active Directory (AD) und Azure AD i

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 67% Kleinunternehmen
  • 33% Unternehmen mittlerer Größe
SentinelOne Singularity Identity Posture Management Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
1
Implementierungsleichtigkeit
1
Sicherheit
1
Einrichtung erleichtern
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
SentinelOne Singularity Identity Posture Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
10.0
Erkennungsrate
Durchschnittlich: 8.9
8.3
Automatisierte Scans
Durchschnittlich: 8.9
9.2
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
SentinelOne
Gründungsjahr
2013
Hauptsitz
Mountain View, CA
Twitter
@SentinelOne
55,508 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,917 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: S
(7)4.3 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Armis ist DIE Lösung für Cyber-Exposure-Management und Sicherheit, die entwickelt wurde, um Organisationen dabei zu helfen, ihre gesamte Angriffsfläche zu schützen und die Exposition gegenüber Cyberri

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 57% Kleinunternehmen
    • 29% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Armis Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sichtbarkeit
    2
    Automatisierung
    1
    Kundendienst
    1
    Cybersicherheit
    1
    Datenentdeckung
    1
    Contra
    Mangel an Automatisierung
    1
    Mangel an Integration
    1
    Fehlende Funktionen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Armis Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Armis Security
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    Palo Alto, California
    Twitter
    @ArmisSecurity
    2,702 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    814 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Armis ist DIE Lösung für Cyber-Exposure-Management und Sicherheit, die entwickelt wurde, um Organisationen dabei zu helfen, ihre gesamte Angriffsfläche zu schützen und die Exposition gegenüber Cyberri

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 57% Kleinunternehmen
  • 29% Unternehmen mittlerer Größe
Armis Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sichtbarkeit
2
Automatisierung
1
Kundendienst
1
Cybersicherheit
1
Datenentdeckung
1
Contra
Mangel an Automatisierung
1
Mangel an Integration
1
Fehlende Funktionen
1
Armis Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Armis Security
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
Palo Alto, California
Twitter
@ArmisSecurity
2,702 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
814 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Crashtest Security ist ein SaaS-basierter Sicherheitsanfälligkeitsscanner, der agilen Entwicklungsteams ermöglicht, kontinuierliche Sicherheit vor jeder Veröffentlichung sicherzustellen. Unsere hochm

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 50% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Crashtest Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    0.0
    Keine Informationen verfügbar
    10.0
    Automatisierte Scans
    Durchschnittlich: 8.9
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2006
    Hauptsitz
    Burlington, US
    LinkedIn®-Seite
    www.linkedin.com
    658 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Crashtest Security ist ein SaaS-basierter Sicherheitsanfälligkeitsscanner, der agilen Entwicklungsteams ermöglicht, kontinuierliche Sicherheit vor jeder Veröffentlichung sicherzustellen. Unsere hochm

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 50% Kleinunternehmen
Crashtest Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
0.0
Keine Informationen verfügbar
10.0
Automatisierte Scans
Durchschnittlich: 8.9
0.0
Keine Informationen verfügbar
Verkäuferdetails
Gründungsjahr
2006
Hauptsitz
Burlington, US
LinkedIn®-Seite
www.linkedin.com
658 Mitarbeiter*innen auf LinkedIn®
(2)4.3 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Lynis Enterprise ist eine Sicherheitslösung für Systeme, die ein Unix-ähnliches Betriebssystem wie Linux und macOS ausführen. Es hilft Unternehmen, tägliche Sicherheitsüberprüfungen durchzuführen. Es

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Lynis Enterprise Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    8.3
    Erkennungsrate
    Durchschnittlich: 8.9
    8.3
    Automatisierte Scans
    Durchschnittlich: 8.9
    8.3
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CISOFY
    Hauptsitz
    N/A
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Lynis Enterprise ist eine Sicherheitslösung für Systeme, die ein Unix-ähnliches Betriebssystem wie Linux und macOS ausführen. Es hilft Unternehmen, tägliche Sicherheitsüberprüfungen durchzuführen. Es

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen
Lynis Enterprise Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
8.3
Erkennungsrate
Durchschnittlich: 8.9
8.3
Automatisierte Scans
Durchschnittlich: 8.9
8.3
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
CISOFY
Hauptsitz
N/A
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
(2)5.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Patrowl bietet ein kontinuierliches und umfassendes Risikodeckungswerkzeug, das vor zufälligen, opportunistischen und gezielten Angriffen schützt. Schutz Ihres Unternehmens vor allen externen Bedrohun

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • PatrOwl Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Automatisiertes Scannen
    1
    Benutzerfreundlichkeit
    1
    Einblicke
    1
    Verwundbarkeitsidentifikation
    1
    Contra
    Käfer
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • PatrOwl Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.3
    Erkennungsrate
    Durchschnittlich: 8.9
    8.3
    Automatisierte Scans
    Durchschnittlich: 8.9
    5.0
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    PatrOwl
    Gründungsjahr
    2020
    Hauptsitz
    Paris, FR
    LinkedIn®-Seite
    www.linkedin.com
    30 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Patrowl bietet ein kontinuierliches und umfassendes Risikodeckungswerkzeug, das vor zufälligen, opportunistischen und gezielten Angriffen schützt. Schutz Ihres Unternehmens vor allen externen Bedrohun

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen
PatrOwl Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Automatisiertes Scannen
1
Benutzerfreundlichkeit
1
Einblicke
1
Verwundbarkeitsidentifikation
1
Contra
Käfer
1
PatrOwl Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.3
Erkennungsrate
Durchschnittlich: 8.9
8.3
Automatisierte Scans
Durchschnittlich: 8.9
5.0
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
PatrOwl
Gründungsjahr
2020
Hauptsitz
Paris, FR
LinkedIn®-Seite
www.linkedin.com
30 Mitarbeiter*innen auf LinkedIn®
(2)3.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Peach Fuzzer ist eine automatisierte Sicherheitsprüfungsplattform, die Zero-Day-Angriffe verhindert, indem sie Schwachstellen in Hardware- und Softwaresystemen findet.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 50% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Peach Fuzzer Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Peach Fuzzer
    Hauptsitz
    N/A
    LinkedIn®-Seite
    www.linkedin.com
    10 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Peach Fuzzer ist eine automatisierte Sicherheitsprüfungsplattform, die Zero-Day-Angriffe verhindert, indem sie Schwachstellen in Hardware- und Softwaresystemen findet.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 50% Kleinunternehmen
Peach Fuzzer Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Peach Fuzzer
Hauptsitz
N/A
LinkedIn®-Seite
www.linkedin.com
10 Mitarbeiter*innen auf LinkedIn®
(2)4.8 von 5
Top Beratungsdienste für Vulners Scanner anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Vulners kuratiert die größte korrelierte Datenbank von Schwachstellen und Exploits und bietet das Werkzeug für eine maßgeschneiderte Schwachstellenmanagement-Lösung, durch API, Python SD, Plugins und

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Vulners Scanner Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    10.0
    Erkennungsrate
    Durchschnittlich: 8.9
    10.0
    Automatisierte Scans
    Durchschnittlich: 8.9
    10.0
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Vulners
    Gründungsjahr
    2015
    Hauptsitz
    Wilmington, US
    LinkedIn®-Seite
    www.linkedin.com
    4 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Vulners kuratiert die größte korrelierte Datenbank von Schwachstellen und Exploits und bietet das Werkzeug für eine maßgeschneiderte Schwachstellenmanagement-Lösung, durch API, Python SD, Plugins und

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
Vulners Scanner Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
10.0
Erkennungsrate
Durchschnittlich: 8.9
10.0
Automatisierte Scans
Durchschnittlich: 8.9
10.0
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Vulners
Gründungsjahr
2015
Hauptsitz
Wilmington, US
LinkedIn®-Seite
www.linkedin.com
4 Mitarbeiter*innen auf LinkedIn®