Introducing G2.ai, the future of software buying.Try now
Data Theorem Cloud Secure
Bewertungsdetails anzeigen
Zu Meinen Listen hinzufügen
Nicht beansprucht
Nicht beansprucht

Top-bewertete Data Theorem Cloud Secure Alternativen

Wiz
(702)
4.7 von 5

Data Theorem Cloud Secure Bewertungen & Produktdetails

Data Theorem Cloud Secure Übersicht

Data Theorem Cloud Secure Details
Weniger anzeigenMehr anzeigen

Verkäufer

Data Theorem

Beschreibung

Data Theorem is a cybersecurity company specializing in application security solutions. The company focuses on providing automated security analysis and protection for mobile, web, and cloud applications to help organizations identify and remediate vulnerabilities. Data Theorem's platform enables continuous monitoring and analysis of apps throughout their lifecycle, offering insights into potential security risks and compliance issues. By leveraging automated tools, Data Theorem aims to enhance the security posture of organizations and protect sensitive data against evolving threats.

Aktuelle Data Theorem Cloud Secure Bewertungen

Sujit L.
SL
Sujit L.Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
5.0 von 5
"Beste Option"
automatisierte und kontinuierliche Sicherheit, am besten für das persönliche Schwachstellenmanagement und die Bewertung
Harshit B.
HB
Harshit B.Kleinunternehmen (50 oder weniger Mitarbeiter)
3.5 von 5
"Durchschnittliche Erfahrung mit Data Theorem Cloud Secure"
Als Softwareentwickler muss ich mich auf die Qualität des Produkts konzentrieren, das wir liefern, und der beste Teil von Data Theorem Cloud Secure...

Data Theorem Cloud Secure Medien

Beantworten Sie einige Fragen, um der Data Theorem Cloud Secure-Community zu helfen
Haben sie Data Theorem Cloud Secure schon einmal verwendet?
Ja

2 Data Theorem Cloud Secure Bewertungen

4.3 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Bewertungen durchsuchen
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
2 Data Theorem Cloud Secure Bewertungen
4.3 von 5
2 Data Theorem Cloud Secure Bewertungen
4.3 von 5

Data Theorem Cloud Secure Vor- und Nachteile

Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Contra
G2-Bewertungen sind authentisch und verifiziert.
Harshit B.
HB
Associate Software Engineer
Kleinunternehmen(50 oder weniger Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten Data Theorem Cloud Secure?

Als Softwareentwickler muss ich mich auf die Qualität des Produkts konzentrieren, das wir liefern, und der beste Teil von Data Theorem Cloud Secure ist, dass es mir sehr bei der API-Sicherheit und der Verwaltung von Schwachstellen für Backend-Mikroservices geholfen hat. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Data Theorem Cloud Secure?

Hauptsächlich hat es großartige positive Aspekte, aber der größte Nachteil ist, dass es sehr teuer ist. Abgesehen davon verringert es die Gesamtleistung des Produkts, wenn es nicht richtig genutzt wird. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Data Theorem Cloud Secure Solving und wie profitieren Sie davon?

Data Theorem Cloud Secure half mir geholfen, die Einhaltung der Industriestandards und Vorschriften sicherzustellen. Außerdem hilft es, die Anwendung vor Angriffen wie Injektionsangriffen zu schützen. Bewertung gesammelt von und auf G2.com gehostet.

Sujit L.
SL
Technical Support Executive
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten Data Theorem Cloud Secure?

automatisierte und kontinuierliche Sicherheit, am besten für das persönliche Schwachstellenmanagement und die Bewertung Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Data Theorem Cloud Secure?

Die Preise sind auf individueller Ebene etwas hoch. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Data Theorem Cloud Secure Solving und wie profitieren Sie davon?

Compliance treffen, passives Monitoring Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Data Theorem Cloud Secure, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Wiz Logo
Wiz
4.7
(702)
Wiz ist ein CNAPP, das CSPM, KSPM, CWPP, Schwachstellenmanagement, IaC-Scanning, CIEM, DSPM sowie Container- und Kubernetes-Sicherheit in einer einzigen Plattform konsolidiert.
2
Lacework FortiCNAPP Logo
Lacework FortiCNAPP
4.4
(381)
Lacework FortiCNAPP ist eine umfassende Cloud-Native Application Protection Platform (CNAPP), die Cloud Security Posture Management (CSPM), Cloud Workload Protection (CWPP), Cloud Infrastructure Entitlement Management (CIEM), Kubernetes-Sicherheit und Compliance in einer einzigen Lösung konsolidiert. Mithilfe von KI-basierter Anomalieerkennung und Verhaltensanalysen überwacht FortiCNAPP kontinuierlich Cloud-Umgebungen, um Fehlkonfigurationen, Schwachstellen und aktive Bedrohungen in Echtzeit zu identifizieren. Die Plattform unterstützt agentenlose und agentenbasierte Bereitstellungsmodelle und gewährleistet so eine flexible Abdeckung über verschiedene Architekturen hinweg. FortiCNAPP integriert sich auch in das Fortinet Security Fabric und korreliert Cloud-Daten mit Netzwerk- und Endpunkt-Einblicken von FortiGuard, FortiSOAR und mehr, um vollständigen Bedrohungskontext, schnellere Behebung und einheitliches Risikomanagement zu liefern.
3
Scrut Automation Logo
Scrut Automation
4.9
(1,183)
Testen Sie Ihre Cloud-Konfigurationen automatisch anhand von über 150 CIS-Benchmarks über mehrere Cloud-Konten auf AWS, Azure, GCP und mehr, um eine starke Informationssicherheitslage aufrechtzuerhalten.
4
Vanta Logo
Vanta
4.6
(1,819)
Es war klar, dass Sicherheit und Datenschutz zu Mainstream-Themen geworden waren und dass wir alle zunehmend auf Cloud-Dienste angewiesen waren, um alles von unseren persönlichen Fotos bis hin zu unseren Kommunikationsdaten bei der Arbeit zu speichern. Vantas Mission ist es, die Vertrauensschicht über diesen Diensten zu sein, das Internet zu sichern, das Vertrauen in Softwareunternehmen zu erhöhen und die Daten der Verbraucher sicher zu halten. Heute sind wir ein wachsendes Team in San Francisco, das leidenschaftlich daran arbeitet, das Internet sicherer zu machen und die Standards für Technologieunternehmen zu erhöhen.
5
Sprinto Logo
Sprinto
4.8
(1,361)
Sprinto produktisiert und automatisiert alle Compliance-Anforderungen, die sonst manuelle Anstrengungen, Dokumentation und Papierarbeit erfordern würden, von Anfang bis Ende. Es integriert sich mit Ihren Geschäftssystemen wie GSuite, AWS, Github, Google Cloud usw. und stellt sicher, dass diese Systeme den Anforderungen von SOC2/ISO27001 entsprechen. Sprinto ist auch mit Funktionen wie Richtlinien, Sicherheitsschulungen, Organisationsdiagrammen, Geräteüberwachung usw. ausgestattet, um Ihnen zu helfen, die SOC 2/ISO27001-Anforderungen zu erfüllen, ohne neue Software dafür kaufen zu müssen. Alles in allem kümmert sich Sprinto um alle Compliance-Hindernisse und spricht die Auditsprache in Ihrem Namen, während Sie sich auf die Umsatzsteigerung konzentrieren.
6
Drata Logo
Drata
4.8
(1,061)
Drata ist die fortschrittlichste Plattform für Sicherheits- und Compliance-Automatisierung der Welt mit der Mission, Unternehmen dabei zu helfen, das Vertrauen ihrer Nutzer, Kunden, Partner und Interessenten zu gewinnen und zu bewahren. Mit Drata optimieren Tausende von Unternehmen das Risikomanagement und über 12 Compliance-Rahmenwerke—wie SOC 2, ISO 27001, GDPR, CCPA, PCI DSS und mehr—durch Automatisierung, was zu einer starken Sicherheitslage, niedrigeren Kosten und weniger Zeitaufwand bei der Vorbereitung auf Audits führt.
7
Palo Alto Cortex XSIAM Logo
Palo Alto Cortex XSIAM
4.3
(474)
8
Thoropass Logo
Thoropass
4.7
(468)
9
Scytale Logo
Scytale
4.8
(437)
Compliance-Automatisierungsplattform und dedizierte Expertendienste, die über 30 Compliance-Rahmenwerke wie SOC 2, ISO 27001 und GDPR sowie alle Ihre GRC-Prozesse beschleunigen und optimieren.
10
Secureframe Logo
Secureframe
4.7
(393)
Secureframe hilft Unternehmen, sich auf den Unternehmenseinsatz vorzubereiten, indem es die SOC 2- und ISO 27001-Compliance vereinfacht. Secureframe ermöglicht es Unternehmen, innerhalb von Wochen statt Monaten konform zu werden und überwacht über 40 Dienste, einschließlich AWS, GCP und Azure.
Mehr anzeigen