Introducing G2.ai, the future of software buying.Try now
Data Theorem Cloud Secure
Zu Meinen Listen hinzufügen
Nicht beansprucht
Nicht beansprucht

Data Theorem Cloud Secure Pros and Cons: Top Advantages and Disadvantages

Quick AI Summary Based on G2 Reviews

Generated from real user reviews

Benutzer schätzen die Automatisierung im Sicherheitsmanagement mit Data Theorem Cloud Secure, die die API-Sicherheit und die Schwachstellenbewertung verbessert. (2 mentions)
Benutzer loben die automatisierten und kontinuierlichen Sicherheitsfunktionen von Data Theorem Cloud Secure, die die API-Sicherheit und das Schwachstellenmanagement verbessern. (2 mentions)
Benutzer finden Schwachstellenerkennung in Data Theorem Cloud Secure als unverzichtbar für die Gewährleistung der API-Sicherheit und das kontinuierliche Schwachstellenmanagement. (2 mentions)
Benutzer loben die automatisierte Schwachstellenidentifizierung in Data Theorem Cloud Secure, die die API-Sicherheit für Backend-Mikroservices verbessert. (2 mentions)
Benutzer schätzen die automatisierten Schwachstellenmanagement-Funktionen von Data Theorem Cloud Secure zur Verbesserung der API-Sicherheit und -Qualität. (2 mentions)
Benutzer empfinden die hohen Preise von Data Theorem Cloud Secure als erheblichen Nachteil, trotz seiner positiven Eigenschaften. (2 mentions)
Benutzer finden die hohen Kosten und die potenzielle Leistungsreduzierung, wenn sie nicht richtig genutzt werden, als bedeutende Nachteile. (1 mentions)
Benutzer stellen fest, dass das Produkt zu Leistungsproblemen führen kann, wenn es nicht ordnungsgemäß verwendet wird, was die Gesamterfahrung beeinträchtigt. (1 mentions)
Benutzer bemerken, dass es zwar Vorteile gibt, die langsame Leistung jedoch die Benutzerfreundlichkeit beeinträchtigen kann, wenn sie nicht korrekt genutzt wird. (1 mentions)

Top-bewertete Data Theorem Cloud Secure Alternativen

Wiz
(702)
4.7 von 5

2 Data Theorem Cloud Secure Bewertungen

4.3 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Bewertungen durchsuchen
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
2 Data Theorem Cloud Secure Bewertungen
4.3 von 5
2 Data Theorem Cloud Secure Bewertungen
4.3 von 5

Data Theorem Cloud Secure Vor- und Nachteile

Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Contra
G2-Bewertungen sind authentisch und verifiziert.
Harshit B.
HB
Associate Software Engineer
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Durchschnittliche Erfahrung mit Data Theorem Cloud Secure"
Was gefällt dir am besten Data Theorem Cloud Secure?

Als Softwareentwickler muss ich mich auf die Qualität des Produkts konzentrieren, das wir liefern, und der beste Teil von Data Theorem Cloud Secure ist, dass es mir sehr bei der API-Sicherheit und der Verwaltung von Schwachstellen für Backend-Mikroservices geholfen hat. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Data Theorem Cloud Secure?

Hauptsächlich hat es großartige positive Aspekte, aber der größte Nachteil ist, dass es sehr teuer ist. Abgesehen davon verringert es die Gesamtleistung des Produkts, wenn es nicht richtig genutzt wird. Bewertung gesammelt von und auf G2.com gehostet.

Sujit L.
SL
Technical Support Executive
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Beste Option"
Was gefällt dir am besten Data Theorem Cloud Secure?

automatisierte und kontinuierliche Sicherheit, am besten für das persönliche Schwachstellenmanagement und die Bewertung Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Data Theorem Cloud Secure?

Die Preise sind auf individueller Ebene etwas hoch. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Data Theorem Cloud Secure, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Wiz Logo
Wiz
4.7
(702)
Wiz ist ein CNAPP, das CSPM, KSPM, CWPP, Schwachstellenmanagement, IaC-Scanning, CIEM, DSPM sowie Container- und Kubernetes-Sicherheit in einer einzigen Plattform konsolidiert.
2
Lacework FortiCNAPP Logo
Lacework FortiCNAPP
4.4
(381)
Lacework FortiCNAPP ist eine umfassende Cloud-Native Application Protection Platform (CNAPP), die Cloud Security Posture Management (CSPM), Cloud Workload Protection (CWPP), Cloud Infrastructure Entitlement Management (CIEM), Kubernetes-Sicherheit und Compliance in einer einzigen Lösung konsolidiert. Mithilfe von KI-basierter Anomalieerkennung und Verhaltensanalysen überwacht FortiCNAPP kontinuierlich Cloud-Umgebungen, um Fehlkonfigurationen, Schwachstellen und aktive Bedrohungen in Echtzeit zu identifizieren. Die Plattform unterstützt agentenlose und agentenbasierte Bereitstellungsmodelle und gewährleistet so eine flexible Abdeckung über verschiedene Architekturen hinweg. FortiCNAPP integriert sich auch in das Fortinet Security Fabric und korreliert Cloud-Daten mit Netzwerk- und Endpunkt-Einblicken von FortiGuard, FortiSOAR und mehr, um vollständigen Bedrohungskontext, schnellere Behebung und einheitliches Risikomanagement zu liefern.
3
Scrut Automation Logo
Scrut Automation
4.9
(1,185)
Testen Sie Ihre Cloud-Konfigurationen automatisch anhand von über 150 CIS-Benchmarks über mehrere Cloud-Konten auf AWS, Azure, GCP und mehr, um eine starke Informationssicherheitslage aufrechtzuerhalten.
4
Vanta Logo
Vanta
4.6
(1,820)
Es war klar, dass Sicherheit und Datenschutz zu Mainstream-Themen geworden waren und dass wir alle zunehmend auf Cloud-Dienste angewiesen waren, um alles von unseren persönlichen Fotos bis hin zu unseren Kommunikationsdaten bei der Arbeit zu speichern. Vantas Mission ist es, die Vertrauensschicht über diesen Diensten zu sein, das Internet zu sichern, das Vertrauen in Softwareunternehmen zu erhöhen und die Daten der Verbraucher sicher zu halten. Heute sind wir ein wachsendes Team in San Francisco, das leidenschaftlich daran arbeitet, das Internet sicherer zu machen und die Standards für Technologieunternehmen zu erhöhen.
5
Sprinto Logo
Sprinto
4.8
(1,364)
Sprinto produktisiert und automatisiert alle Compliance-Anforderungen, die sonst manuelle Anstrengungen, Dokumentation und Papierarbeit erfordern würden, von Anfang bis Ende. Es integriert sich mit Ihren Geschäftssystemen wie GSuite, AWS, Github, Google Cloud usw. und stellt sicher, dass diese Systeme den Anforderungen von SOC2/ISO27001 entsprechen. Sprinto ist auch mit Funktionen wie Richtlinien, Sicherheitsschulungen, Organisationsdiagrammen, Geräteüberwachung usw. ausgestattet, um Ihnen zu helfen, die SOC 2/ISO27001-Anforderungen zu erfüllen, ohne neue Software dafür kaufen zu müssen. Alles in allem kümmert sich Sprinto um alle Compliance-Hindernisse und spricht die Auditsprache in Ihrem Namen, während Sie sich auf die Umsatzsteigerung konzentrieren.
6
Drata Logo
Drata
4.8
(1,063)
Drata ist die fortschrittlichste Plattform für Sicherheits- und Compliance-Automatisierung der Welt mit der Mission, Unternehmen dabei zu helfen, das Vertrauen ihrer Nutzer, Kunden, Partner und Interessenten zu gewinnen und zu bewahren. Mit Drata optimieren Tausende von Unternehmen das Risikomanagement und über 12 Compliance-Rahmenwerke—wie SOC 2, ISO 27001, GDPR, CCPA, PCI DSS und mehr—durch Automatisierung, was zu einer starken Sicherheitslage, niedrigeren Kosten und weniger Zeitaufwand bei der Vorbereitung auf Audits führt.
7
Palo Alto Cortex XSIAM Logo
Palo Alto Cortex XSIAM
4.3
(474)
8
Thoropass Logo
Thoropass
4.7
(469)
9
Scytale Logo
Scytale
4.8
(437)
Compliance-Automatisierungsplattform und dedizierte Expertendienste, die über 30 Compliance-Rahmenwerke wie SOC 2, ISO 27001 und GDPR sowie alle Ihre GRC-Prozesse beschleunigen und optimieren.
10
Secureframe Logo
Secureframe
4.7
(394)
Secureframe hilft Unternehmen, sich auf den Unternehmenseinsatz vorzubereiten, indem es die SOC 2- und ISO 27001-Compliance vereinfacht. Secureframe ermöglicht es Unternehmen, innerhalb von Wochen statt Monaten konform zu werden und überwacht über 40 Dienste, einschließlich AWS, GCP und Azure.
Mehr anzeigen
Preise

Pricing details for this product isn’t currently available. Visit the vendor’s website to learn more.

Data Theorem Clou...