Introducing G2.ai, the future of software buying.Try now

Beste Vorfallsreaktionssoftware

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Incident-Response-Software automatisiert den Prozess und/oder stellt den Benutzern die notwendigen Werkzeuge zur Verfügung, um Sicherheitsverletzungen zu finden und zu beheben. Unternehmen nutzen die Werkzeuge, um Netzwerke, Infrastrukturen und Endpunkte auf Eindringlinge und ungewöhnliche Aktivitäten zu überwachen. Sie verwenden dann die Programme, um Eindringlinge und Malware im System zu untersuchen und zu beheben. Diese Produkte bieten die Möglichkeit, Probleme zu lösen, die auftreten, nachdem Bedrohungen Firewalls und andere Sicherheitsmechanismen umgangen haben. Sie alarmieren Administratoren bei unbefugtem Zugriff auf Anwendungen und Netzwerke. Sie haben auch die Fähigkeit, eine Vielzahl von Malware-Varianten zu erkennen. Viele Werkzeuge automatisieren den Prozess der Behebung dieser Probleme, während andere Benutzer durch bekannte Lösungsprozesse führen.

Viele Incident-Response-Lösungen funktionieren ähnlich wie Security Information and Event Management (SIEM)-Software, aber SIEM-Produkte bieten einen größeren Umfang an Sicherheits- und IT-Management-Funktionen.

Um für die Aufnahme in die Kategorie Incident Response in Frage zu kommen, muss ein Produkt:

Anomalien innerhalb eines IT-Systems überwachen Benutzer über ungewöhnliche Aktivitäten und erkannte Malware alarmieren Den Benutzern den Prozess der Behebung automatisieren oder anleiten Vorfallsdaten für Analysen und Berichterstattung speichern

Am besten Vorfallsreaktionssoftware auf einen Blick

Höchste Leistung:
Beste kostenlose Software:
Weniger anzeigenMehr anzeigen
Beste kostenlose Software:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
103 bestehende Einträge in Vorfallreaktion
(527)4.6 von 5
1st Am einfachsten zu bedienen in Vorfallreaktion Software
Zu Meinen Listen hinzufügen
Einstiegspreis:$0.75
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    PhishER Plus ist ein FedRAMP Moderate zertifiziertes, leichtgewichtiges SOAR-Produkt, das automatisch gemeldete E-Mail-Nachrichten analysiert und priorisiert, um bösartige E-Mails in Ihrer Organisatio

    Benutzer
    • IT-Manager
    • IT-Direktor
    Branchen
    • Finanzdienstleistungen
    • Primär-/Sekundärbildung
    Marktsegment
    • 75% Unternehmen mittlerer Größe
    • 13% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • KnowBe4 PhishER/PhishER Plus Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Phishing-Prävention
    92
    E-Mail-Sicherheit
    72
    Benutzerfreundlichkeit
    62
    Automatisierung
    45
    Sicherheit
    40
    Contra
    Unwirksame E-Mail-Sicherheit
    20
    Falsch Positive
    17
    Schwierige Einrichtung
    15
    Schlechte Genauigkeit
    11
    Einrichtungsprobleme
    11
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • KnowBe4 PhishER/PhishER Plus Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    9.2
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    7.9
    Datenbankverwaltung
    Durchschnittlich: 8.4
    8.5
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    KnowBe4, Inc.
    Unternehmenswebsite
    Gründungsjahr
    2010
    Hauptsitz
    Clearwater, FL
    Twitter
    @KnowBe4
    16,182 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,177 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

PhishER Plus ist ein FedRAMP Moderate zertifiziertes, leichtgewichtiges SOAR-Produkt, das automatisch gemeldete E-Mail-Nachrichten analysiert und priorisiert, um bösartige E-Mails in Ihrer Organisatio

Benutzer
  • IT-Manager
  • IT-Direktor
Branchen
  • Finanzdienstleistungen
  • Primär-/Sekundärbildung
Marktsegment
  • 75% Unternehmen mittlerer Größe
  • 13% Unternehmen
KnowBe4 PhishER/PhishER Plus Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Phishing-Prävention
92
E-Mail-Sicherheit
72
Benutzerfreundlichkeit
62
Automatisierung
45
Sicherheit
40
Contra
Unwirksame E-Mail-Sicherheit
20
Falsch Positive
17
Schwierige Einrichtung
15
Schlechte Genauigkeit
11
Einrichtungsprobleme
11
KnowBe4 PhishER/PhishER Plus Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Bedrohungsinformationen
Durchschnittlich: 8.7
9.2
Qualität der Unterstützung
Durchschnittlich: 8.8
7.9
Datenbankverwaltung
Durchschnittlich: 8.4
8.5
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
KnowBe4, Inc.
Unternehmenswebsite
Gründungsjahr
2010
Hauptsitz
Clearwater, FL
Twitter
@KnowBe4
16,182 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,177 Mitarbeiter*innen auf LinkedIn®
(632)4.4 von 5
Optimiert für schnelle Antwort
14th Am einfachsten zu bedienen in Vorfallreaktion Software
Top Beratungsdienste für Datadog anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:$0 Per host, per month
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Datadog ist die Überwachungs-, Sicherheits- und Analyseplattform für Entwickler, IT-Betriebsteams, Sicherheitsingenieure und Geschäftsanwender im Cloud-Zeitalter. Die SaaS-Plattform integriert und aut

    Benutzer
    • Software-Ingenieur
    • DevOps-Ingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 47% Unternehmen mittlerer Größe
    • 35% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Datadog Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    111
    Überwachung
    78
    Echtzeitüberwachung
    68
    Integrationen
    62
    Einfache Integrationen
    61
    Contra
    Teuer
    61
    Preisprobleme
    50
    Lernkurve
    47
    Schwieriges Lernen
    42
    Kosten
    40
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Datadog Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.9
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    8.3
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.4
    Datenbankverwaltung
    Durchschnittlich: 8.4
    9.2
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Datadog
    Unternehmenswebsite
    Gründungsjahr
    2010
    Hauptsitz
    New York
    Twitter
    @datadoghq
    50,177 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    9,496 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Datadog ist die Überwachungs-, Sicherheits- und Analyseplattform für Entwickler, IT-Betriebsteams, Sicherheitsingenieure und Geschäftsanwender im Cloud-Zeitalter. Die SaaS-Plattform integriert und aut

Benutzer
  • Software-Ingenieur
  • DevOps-Ingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 47% Unternehmen mittlerer Größe
  • 35% Unternehmen
Datadog Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
111
Überwachung
78
Echtzeitüberwachung
68
Integrationen
62
Einfache Integrationen
61
Contra
Teuer
61
Preisprobleme
50
Lernkurve
47
Schwieriges Lernen
42
Kosten
40
Datadog Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.9
Bedrohungsinformationen
Durchschnittlich: 8.7
8.3
Qualität der Unterstützung
Durchschnittlich: 8.8
8.4
Datenbankverwaltung
Durchschnittlich: 8.4
9.2
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Datadog
Unternehmenswebsite
Gründungsjahr
2010
Hauptsitz
New York
Twitter
@datadoghq
50,177 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
9,496 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(1,334)4.5 von 5
Optimiert für schnelle Antwort
22nd Am einfachsten zu bedienen in Vorfallreaktion Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Dynatrace verbessert die Beobachtbarkeit für die heutigen digitalen Unternehmen und hilft dabei, die Komplexität moderner digitaler Ökosysteme in leistungsstarke Geschäftsressourcen zu verwandeln. Dur

    Benutzer
    • Software-Ingenieur
    • Senior Software Engineer
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 69% Unternehmen
    • 23% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Dynatrace Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    96
    Fehlersuche
    63
    Einblicke
    51
    Merkmale
    45
    Debugging Effizienz
    41
    Contra
    Lernkurve
    48
    Fehlende Funktionen
    45
    UX-Verbesserung
    33
    Schlechte Benutzeroberfläche
    32
    Komplexität
    29
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Dynatrace Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.7
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    8.7
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.2
    Datenbankverwaltung
    Durchschnittlich: 8.4
    8.6
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Dynatrace
    Unternehmenswebsite
    Gründungsjahr
    2005
    Hauptsitz
    Waltham, MA
    Twitter
    @Dynatrace
    18,710 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    5,533 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Dynatrace verbessert die Beobachtbarkeit für die heutigen digitalen Unternehmen und hilft dabei, die Komplexität moderner digitaler Ökosysteme in leistungsstarke Geschäftsressourcen zu verwandeln. Dur

Benutzer
  • Software-Ingenieur
  • Senior Software Engineer
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 69% Unternehmen
  • 23% Unternehmen mittlerer Größe
Dynatrace Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
96
Fehlersuche
63
Einblicke
51
Merkmale
45
Debugging Effizienz
41
Contra
Lernkurve
48
Fehlende Funktionen
45
UX-Verbesserung
33
Schlechte Benutzeroberfläche
32
Komplexität
29
Dynatrace Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.7
Bedrohungsinformationen
Durchschnittlich: 8.7
8.7
Qualität der Unterstützung
Durchschnittlich: 8.8
8.2
Datenbankverwaltung
Durchschnittlich: 8.4
8.6
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Dynatrace
Unternehmenswebsite
Gründungsjahr
2005
Hauptsitz
Waltham, MA
Twitter
@Dynatrace
18,710 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
5,533 Mitarbeiter*innen auf LinkedIn®
(256)4.8 von 5
2nd Am einfachsten zu bedienen in Vorfallreaktion Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Erstellen, ausführen und überwachen Sie Ihre wichtigsten Workflows mit Tines. Die KI-gestützte, sichere Workflow-Plattform von Tines befähigt Ihr gesamtes Team, unabhängig von deren Programmierkenntni

    Benutzer
    • Sicherheitsingenieur
    • Sicherheitsanalyst
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 42% Unternehmen
    • 38% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Tines Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    58
    Automatisierung
    47
    Kundendienst
    33
    Merkmale
    27
    Zeitersparnis
    23
    Contra
    Fehlende Funktionen
    12
    Mangel an Funktionen
    11
    Lernkurve
    11
    Schlechtes Schnittstellendesign
    9
    Komplexität
    8
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Tines Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    9.7
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.2
    Datenbankverwaltung
    Durchschnittlich: 8.4
    9.2
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Tines
    Unternehmenswebsite
    Gründungsjahr
    2018
    Hauptsitz
    Dublin, IE
    LinkedIn®-Seite
    www.linkedin.com
    403 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Erstellen, ausführen und überwachen Sie Ihre wichtigsten Workflows mit Tines. Die KI-gestützte, sichere Workflow-Plattform von Tines befähigt Ihr gesamtes Team, unabhängig von deren Programmierkenntni

Benutzer
  • Sicherheitsingenieur
  • Sicherheitsanalyst
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 42% Unternehmen
  • 38% Unternehmen mittlerer Größe
Tines Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
58
Automatisierung
47
Kundendienst
33
Merkmale
27
Zeitersparnis
23
Contra
Fehlende Funktionen
12
Mangel an Funktionen
11
Lernkurve
11
Schlechtes Schnittstellendesign
9
Komplexität
8
Tines Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Bedrohungsinformationen
Durchschnittlich: 8.7
9.7
Qualität der Unterstützung
Durchschnittlich: 8.8
8.2
Datenbankverwaltung
Durchschnittlich: 8.4
9.2
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Tines
Unternehmenswebsite
Gründungsjahr
2018
Hauptsitz
Dublin, IE
LinkedIn®-Seite
www.linkedin.com
403 Mitarbeiter*innen auf LinkedIn®
(396)4.4 von 5
Optimiert für schnelle Antwort
11th Am einfachsten zu bedienen in Vorfallreaktion Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei $18.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Instanas Enterprise Observability Platform, unterstützt durch automatisiertes Application Performance Monitoring, entdeckt und kartiert automatisch alle Dienste, Infrastrukturen und deren Abhängigkeit

    Benutzer
    • Software-Ingenieur
    • Systemingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 43% Unternehmen mittlerer Größe
    • 40% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • IBM Instana Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    80
    Überwachung
    64
    Echtzeitüberwachung
    62
    Überwachungsfähigkeiten
    54
    Überwachungsdienste
    36
    Contra
    Benutzeroberflächenprobleme
    24
    Teuer
    22
    Fehlende Funktionen
    22
    Schwieriges Lernen
    21
    Lernkurve
    19
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • IBM Instana Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    8.6
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.9
    Datenbankverwaltung
    Durchschnittlich: 8.4
    9.4
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    IBM
    Unternehmenswebsite
    Gründungsjahr
    1911
    Hauptsitz
    Armonk, NY
    Twitter
    @IBM
    710,413 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    328,966 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Instanas Enterprise Observability Platform, unterstützt durch automatisiertes Application Performance Monitoring, entdeckt und kartiert automatisch alle Dienste, Infrastrukturen und deren Abhängigkeit

Benutzer
  • Software-Ingenieur
  • Systemingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 43% Unternehmen mittlerer Größe
  • 40% Unternehmen
IBM Instana Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
80
Überwachung
64
Echtzeitüberwachung
62
Überwachungsfähigkeiten
54
Überwachungsdienste
36
Contra
Benutzeroberflächenprobleme
24
Teuer
22
Fehlende Funktionen
22
Schwieriges Lernen
21
Lernkurve
19
IBM Instana Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Bedrohungsinformationen
Durchschnittlich: 8.7
8.6
Qualität der Unterstützung
Durchschnittlich: 8.8
8.9
Datenbankverwaltung
Durchschnittlich: 8.4
9.4
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
IBM
Unternehmenswebsite
Gründungsjahr
1911
Hauptsitz
Armonk, NY
Twitter
@IBM
710,413 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
328,966 Mitarbeiter*innen auf LinkedIn®
(101)4.7 von 5
Optimiert für schnelle Antwort
9th Am einfachsten zu bedienen in Vorfallreaktion Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Torq transformiert die Cybersicherheit mit seiner AI-ersten, unternehmensgerechten Hyperautomatisierungsplattform. Durch die Verbindung des gesamten Sicherheitsinfrastruktur-Stacks ermöglicht Torq Org

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 38% Unternehmen mittlerer Größe
    • 32% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Torq Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Automatisierung
    63
    Benutzerfreundlichkeit
    63
    Einfache Integrationen
    39
    Sicherheit
    38
    Kundendienst
    36
    Contra
    Lernkurve
    23
    Schwieriges Lernen
    22
    Teuer
    10
    Schlechter Kundensupport
    9
    Verbesserung nötig
    8
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Torq Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    9.5
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    7.6
    Datenbankverwaltung
    Durchschnittlich: 8.4
    7.7
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    torq
    Unternehmenswebsite
    Gründungsjahr
    2020
    Hauptsitz
    New York, US
    Twitter
    @torq_io
    1,874 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    286 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Torq transformiert die Cybersicherheit mit seiner AI-ersten, unternehmensgerechten Hyperautomatisierungsplattform. Durch die Verbindung des gesamten Sicherheitsinfrastruktur-Stacks ermöglicht Torq Org

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 38% Unternehmen mittlerer Größe
  • 32% Unternehmen
Torq Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Automatisierung
63
Benutzerfreundlichkeit
63
Einfache Integrationen
39
Sicherheit
38
Kundendienst
36
Contra
Lernkurve
23
Schwieriges Lernen
22
Teuer
10
Schlechter Kundensupport
9
Verbesserung nötig
8
Torq Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Bedrohungsinformationen
Durchschnittlich: 8.7
9.5
Qualität der Unterstützung
Durchschnittlich: 8.8
7.6
Datenbankverwaltung
Durchschnittlich: 8.4
7.7
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
torq
Unternehmenswebsite
Gründungsjahr
2020
Hauptsitz
New York, US
Twitter
@torq_io
1,874 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
286 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Vereinfachen und automatisieren Sie das Bedrohungs- und Schwachstellenmanagement sowie die Reaktion auf Vorfälle, während Sie die Risiken für Ihre Organisation reduzieren. ServiceNow Security Operatio

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 62% Unternehmen
    • 21% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • ServiceNow Security Operations Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Integrationsfähigkeiten
    8
    Integrationsunterstützung
    7
    Benutzerfreundlichkeit
    5
    Implementierungsleichtigkeit
    5
    Vorfallmanagement
    5
    Contra
    Schwierige Einrichtung
    3
    Integrationsprobleme
    3
    Teuer
    2
    Lernkurve
    2
    Lizenzprobleme
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ServiceNow Security Operations Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    9.1
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.6
    Datenbankverwaltung
    Durchschnittlich: 8.4
    8.8
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ServiceNow
    Unternehmenswebsite
    Gründungsjahr
    2004
    Hauptsitz
    Santa Clara, CA
    Twitter
    @servicenow
    51,891 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    32,224 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Vereinfachen und automatisieren Sie das Bedrohungs- und Schwachstellenmanagement sowie die Reaktion auf Vorfälle, während Sie die Risiken für Ihre Organisation reduzieren. ServiceNow Security Operatio

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 62% Unternehmen
  • 21% Kleinunternehmen
ServiceNow Security Operations Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Integrationsfähigkeiten
8
Integrationsunterstützung
7
Benutzerfreundlichkeit
5
Implementierungsleichtigkeit
5
Vorfallmanagement
5
Contra
Schwierige Einrichtung
3
Integrationsprobleme
3
Teuer
2
Lernkurve
2
Lizenzprobleme
2
ServiceNow Security Operations Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Bedrohungsinformationen
Durchschnittlich: 8.7
9.1
Qualität der Unterstützung
Durchschnittlich: 8.8
8.6
Datenbankverwaltung
Durchschnittlich: 8.4
8.8
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
ServiceNow
Unternehmenswebsite
Gründungsjahr
2004
Hauptsitz
Santa Clara, CA
Twitter
@servicenow
51,891 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
32,224 Mitarbeiter*innen auf LinkedIn®
(216)4.7 von 5
Optimiert für schnelle Antwort
6th Am einfachsten zu bedienen in Vorfallreaktion Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cynet ist die ultimative All-in-One Managed Cybersecurity-Plattform, die robusten und umfassenden Schutz für kleine bis mittelständische Unternehmen (KMU) bietet und gleichzeitig die Betriebseffizienz

    Benutzer
    • SOC-Analyst
    • Technischer Ingenieur
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 59% Unternehmen mittlerer Größe
    • 33% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cynet - All-in-One Cybersecurity Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    48
    Sicherheit
    39
    Merkmale
    38
    Bedrohungserkennung
    38
    Cybersicherheit
    28
    Contra
    UX-Verbesserung
    14
    Fehlende Funktionen
    13
    Langsame Leistung
    12
    Eingeschränkte Funktionen
    11
    Probleme melden
    10
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cynet - All-in-One Cybersecurity Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    9.2
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.9
    Datenbankverwaltung
    Durchschnittlich: 8.4
    9.0
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cynet
    Unternehmenswebsite
    Gründungsjahr
    2014
    Hauptsitz
    Boston, MA
    Twitter
    @Cynet360
    1,106 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    287 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cynet ist die ultimative All-in-One Managed Cybersecurity-Plattform, die robusten und umfassenden Schutz für kleine bis mittelständische Unternehmen (KMU) bietet und gleichzeitig die Betriebseffizienz

Benutzer
  • SOC-Analyst
  • Technischer Ingenieur
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 59% Unternehmen mittlerer Größe
  • 33% Kleinunternehmen
Cynet - All-in-One Cybersecurity Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
48
Sicherheit
39
Merkmale
38
Bedrohungserkennung
38
Cybersicherheit
28
Contra
UX-Verbesserung
14
Fehlende Funktionen
13
Langsame Leistung
12
Eingeschränkte Funktionen
11
Probleme melden
10
Cynet - All-in-One Cybersecurity Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Bedrohungsinformationen
Durchschnittlich: 8.7
9.2
Qualität der Unterstützung
Durchschnittlich: 8.8
8.9
Datenbankverwaltung
Durchschnittlich: 8.4
9.0
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Cynet
Unternehmenswebsite
Gründungsjahr
2014
Hauptsitz
Boston, MA
Twitter
@Cynet360
1,106 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
287 Mitarbeiter*innen auf LinkedIn®
(128)4.3 von 5
Optimiert für schnelle Antwort
5th Am einfachsten zu bedienen in Vorfallreaktion Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CYREBRO ist eine KI-native Managed Detection and Response-Lösung, die die Kernbasis und Fähigkeiten eines staatlichen Security Operations Centers bietet, bereitgestellt über seine cloudbasierte, inter

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 64% Unternehmen mittlerer Größe
    • 24% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • CYREBRO Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    35
    Kundendienst
    32
    Antwortzeit
    27
    Warnungen
    21
    Alarmsystem
    20
    Contra
    Kommunikationsprobleme
    15
    Schlechter Kundensupport
    15
    Ineffizientes Alarmsystem
    14
    Integrationsprobleme
    14
    Unwirksame Warnungen
    13
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CYREBRO Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    8.3
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.0
    Datenbankverwaltung
    Durchschnittlich: 8.4
    8.5
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CYREBRO
    Unternehmenswebsite
    Gründungsjahr
    2013
    Hauptsitz
    Tel Aviv, IL
    Twitter
    @CYREBRO_IO
    322 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    99 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CYREBRO ist eine KI-native Managed Detection and Response-Lösung, die die Kernbasis und Fähigkeiten eines staatlichen Security Operations Centers bietet, bereitgestellt über seine cloudbasierte, inter

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 64% Unternehmen mittlerer Größe
  • 24% Kleinunternehmen
CYREBRO Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
35
Kundendienst
32
Antwortzeit
27
Warnungen
21
Alarmsystem
20
Contra
Kommunikationsprobleme
15
Schlechter Kundensupport
15
Ineffizientes Alarmsystem
14
Integrationsprobleme
14
Unwirksame Warnungen
13
CYREBRO Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Bedrohungsinformationen
Durchschnittlich: 8.7
8.3
Qualität der Unterstützung
Durchschnittlich: 8.8
8.0
Datenbankverwaltung
Durchschnittlich: 8.4
8.5
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
CYREBRO
Unternehmenswebsite
Gründungsjahr
2013
Hauptsitz
Tel Aviv, IL
Twitter
@CYREBRO_IO
322 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
99 Mitarbeiter*innen auf LinkedIn®
(474)4.3 von 5
18th Am einfachsten zu bedienen in Vorfallreaktion Software
Top Beratungsdienste für Palo Alto Cortex XSIAM anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen
    • 29% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Palo Alto Cortex XSIAM Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    49
    Bedrohungserkennung
    38
    Integrationen
    29
    Cybersicherheit
    26
    Einfache Integrationen
    25
    Contra
    Teuer
    27
    Schwieriges Lernen
    17
    Integrationsprobleme
    16
    Komplexität
    13
    UX-Verbesserung
    12
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Palo Alto Cortex XSIAM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    8.2
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.2
    Datenbankverwaltung
    Durchschnittlich: 8.4
    8.8
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2005
    Hauptsitz
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,092 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    17,526 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: PANW
Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen
  • 29% Unternehmen mittlerer Größe
Palo Alto Cortex XSIAM Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
49
Bedrohungserkennung
38
Integrationen
29
Cybersicherheit
26
Einfache Integrationen
25
Contra
Teuer
27
Schwieriges Lernen
17
Integrationsprobleme
16
Komplexität
13
UX-Verbesserung
12
Palo Alto Cortex XSIAM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Bedrohungsinformationen
Durchschnittlich: 8.7
8.2
Qualität der Unterstützung
Durchschnittlich: 8.8
8.2
Datenbankverwaltung
Durchschnittlich: 8.4
8.8
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Gründungsjahr
2005
Hauptsitz
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,092 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
17,526 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: PANW
(167)4.3 von 5
Optimiert für schnelle Antwort
19th Am einfachsten zu bedienen in Vorfallreaktion Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Resolver sammelt alle Risikodaten und analysiert sie im Kontext, wodurch die tatsächlichen geschäftlichen Auswirkungen jedes Risikos aufgedeckt werden. Unsere Risk Intelligence Platform verfolgt die e

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Sicherheit und Ermittlungen
    • Finanzdienstleistungen
    Marktsegment
    • 49% Unternehmen
    • 38% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Resolver Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    50
    Anpassung
    39
    Kundendienst
    38
    Anpassungsfähigkeit
    37
    Merkmale
    36
    Contra
    Komplexität
    31
    Verbesserung nötig
    21
    Eingeschränkte Funktionen
    19
    Schwieriges Lernen
    17
    Schwierigkeit
    17
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Resolver Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    5.9
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    9.0
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.1
    Datenbankverwaltung
    Durchschnittlich: 8.4
    8.3
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Resolver
    Unternehmenswebsite
    Hauptsitz
    Toronto, Canada
    Twitter
    @Resolver
    5,020 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    748 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Resolver sammelt alle Risikodaten und analysiert sie im Kontext, wodurch die tatsächlichen geschäftlichen Auswirkungen jedes Risikos aufgedeckt werden. Unsere Risk Intelligence Platform verfolgt die e

Benutzer
Keine Informationen verfügbar
Branchen
  • Sicherheit und Ermittlungen
  • Finanzdienstleistungen
Marktsegment
  • 49% Unternehmen
  • 38% Unternehmen mittlerer Größe
Resolver Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
50
Anpassung
39
Kundendienst
38
Anpassungsfähigkeit
37
Merkmale
36
Contra
Komplexität
31
Verbesserung nötig
21
Eingeschränkte Funktionen
19
Schwieriges Lernen
17
Schwierigkeit
17
Resolver Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
5.9
Bedrohungsinformationen
Durchschnittlich: 8.7
9.0
Qualität der Unterstützung
Durchschnittlich: 8.8
8.1
Datenbankverwaltung
Durchschnittlich: 8.4
8.3
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Resolver
Unternehmenswebsite
Hauptsitz
Toronto, Canada
Twitter
@Resolver
5,020 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
748 Mitarbeiter*innen auf LinkedIn®
(113)4.4 von 5
4th Am einfachsten zu bedienen in Vorfallreaktion Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    AlienVault USM Anywhere ist eine cloudbasierte Sicherheitsmanagementlösung, die die Bedrohungserkennung, die Reaktion auf Vorfälle und das Compliance-Management für Ihre Cloud-, Hybrid-Cloud- und On-P

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 62% Unternehmen mittlerer Größe
    • 20% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • AlienVault USM (from AT&T Cybersecurity) Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Vermögensverwaltung
    1
    Automatisierung
    1
    Dashboard-Benutzerfreundlichkeit
    1
    Integrationsfähigkeiten
    1
    Integrationen
    1
    Contra
    Teuer
    1
    Lizenzkosten
    1
    Lizenzprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • AlienVault USM (from AT&T Cybersecurity) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    8.5
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.3
    Datenbankverwaltung
    Durchschnittlich: 8.4
    9.2
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    AT&T
    Gründungsjahr
    1876
    Hauptsitz
    Dallas, TX
    Twitter
    @ATT
    890,187 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    178,523 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: T
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

AlienVault USM Anywhere ist eine cloudbasierte Sicherheitsmanagementlösung, die die Bedrohungserkennung, die Reaktion auf Vorfälle und das Compliance-Management für Ihre Cloud-, Hybrid-Cloud- und On-P

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 62% Unternehmen mittlerer Größe
  • 20% Kleinunternehmen
AlienVault USM (from AT&T Cybersecurity) Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Vermögensverwaltung
1
Automatisierung
1
Dashboard-Benutzerfreundlichkeit
1
Integrationsfähigkeiten
1
Integrationen
1
Contra
Teuer
1
Lizenzkosten
1
Lizenzprobleme
1
AlienVault USM (from AT&T Cybersecurity) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Bedrohungsinformationen
Durchschnittlich: 8.7
8.5
Qualität der Unterstützung
Durchschnittlich: 8.8
8.3
Datenbankverwaltung
Durchschnittlich: 8.4
9.2
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
AT&T
Gründungsjahr
1876
Hauptsitz
Dallas, TX
Twitter
@ATT
890,187 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
178,523 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: T
(69)4.4 von 5
12th Am einfachsten zu bedienen in Vorfallreaktion Software
Zu Meinen Listen hinzufügen
Einstiegspreis:$2,156 Per Month
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Rapid7 InsightIDR ist ein SaaS-SIEM für moderne Bedrohungserkennung und -reaktion. InsightIDR ermöglicht es Sicherheitsanalysten, effizienter und effektiver zu arbeiten, indem es verschiedene Datenque

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 67% Unternehmen mittlerer Größe
    • 30% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • InsightIDR Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Zentralisierte Verwaltung
    1
    Dashboard-Anpassung
    1
    Dashboard-Design
    1
    Dashboard-Benutzerfreundlichkeit
    1
    Einfache Integrationen
    1
    Contra
    Cloud-Abhängigkeit
    1
    Kosten
    1
    Teuer
    1
    Hoher Ressourcenverbrauch
    1
    Unzureichende Überwachung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • InsightIDR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    8.9
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.8
    Datenbankverwaltung
    Durchschnittlich: 8.4
    9.1
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Rapid7
    Gründungsjahr
    2000
    Hauptsitz
    Boston, MA
    Twitter
    @rapid7
    122,517 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,035 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:RPD
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Rapid7 InsightIDR ist ein SaaS-SIEM für moderne Bedrohungserkennung und -reaktion. InsightIDR ermöglicht es Sicherheitsanalysten, effizienter und effektiver zu arbeiten, indem es verschiedene Datenque

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 67% Unternehmen mittlerer Größe
  • 30% Unternehmen
InsightIDR Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Zentralisierte Verwaltung
1
Dashboard-Anpassung
1
Dashboard-Design
1
Dashboard-Benutzerfreundlichkeit
1
Einfache Integrationen
1
Contra
Cloud-Abhängigkeit
1
Kosten
1
Teuer
1
Hoher Ressourcenverbrauch
1
Unzureichende Überwachung
1
InsightIDR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Bedrohungsinformationen
Durchschnittlich: 8.7
8.9
Qualität der Unterstützung
Durchschnittlich: 8.8
8.8
Datenbankverwaltung
Durchschnittlich: 8.4
9.1
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Rapid7
Gründungsjahr
2000
Hauptsitz
Boston, MA
Twitter
@rapid7
122,517 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,035 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:RPD
(100)4.8 von 5
Optimiert für schnelle Antwort
7th Am einfachsten zu bedienen in Vorfallreaktion Software
Zu Meinen Listen hinzufügen
$500 Off
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SpinOne ist eine All-in-One SaaS-Sicherheitsplattform, die entwickelt wurde, um kritische SaaS-Daten in verschiedenen Anwendungen wie Google Workplace, Microsoft 365, Salesforce und Slack zu schützen.

    Benutzer
    • CEO
    • IT-Direktor
    Branchen
    • Non-Profit-Organisationsmanagement
    • Marketing und Werbung
    Marktsegment
    • 49% Unternehmen mittlerer Größe
    • 47% Kleinunternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • SpinOne ist ein Datenverwaltungstool, das Datensicherung, Überwachung des Online-Verhaltens und IT-Sicherheit für Unternehmen bietet.
    • Rezensenten erwähnen häufig die Benutzerfreundlichkeit, die intuitive Benutzeroberfläche, die zuverlässigen Backup- und Wiederherstellungsfunktionen sowie den außergewöhnlichen Kundensupport, den SpinOne bietet.
    • Benutzer erwähnten einige kleinere Probleme mit der Software-Lizenzierungsoberfläche beim Hinzufügen weiterer Lizenzen, dem manuellen Prozess des Hinzufügens und Archivierens von Benutzern und dem Fehlen eines robusten Hilfezentrums.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • SpinOne Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    37
    Kundendienst
    32
    Sicherungsfunktionen
    22
    Benutzeroberfläche
    21
    Merkmale
    20
    Contra
    Sicherungsprobleme
    8
    Teuer
    7
    Fehlende Sicherung
    7
    Begrenzter Speicherplatz
    5
    Zugriffsbeschränkungen
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SpinOne Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    9.6
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    9.2
    Datenbankverwaltung
    Durchschnittlich: 8.4
    9.4
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SpinAI
    Unternehmenswebsite
    Gründungsjahr
    2017
    Hauptsitz
    Palo Alto, California
    Twitter
    @spintechinc
    770 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    89 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SpinOne ist eine All-in-One SaaS-Sicherheitsplattform, die entwickelt wurde, um kritische SaaS-Daten in verschiedenen Anwendungen wie Google Workplace, Microsoft 365, Salesforce und Slack zu schützen.

Benutzer
  • CEO
  • IT-Direktor
Branchen
  • Non-Profit-Organisationsmanagement
  • Marketing und Werbung
Marktsegment
  • 49% Unternehmen mittlerer Größe
  • 47% Kleinunternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • SpinOne ist ein Datenverwaltungstool, das Datensicherung, Überwachung des Online-Verhaltens und IT-Sicherheit für Unternehmen bietet.
  • Rezensenten erwähnen häufig die Benutzerfreundlichkeit, die intuitive Benutzeroberfläche, die zuverlässigen Backup- und Wiederherstellungsfunktionen sowie den außergewöhnlichen Kundensupport, den SpinOne bietet.
  • Benutzer erwähnten einige kleinere Probleme mit der Software-Lizenzierungsoberfläche beim Hinzufügen weiterer Lizenzen, dem manuellen Prozess des Hinzufügens und Archivierens von Benutzern und dem Fehlen eines robusten Hilfezentrums.
SpinOne Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
37
Kundendienst
32
Sicherungsfunktionen
22
Benutzeroberfläche
21
Merkmale
20
Contra
Sicherungsprobleme
8
Teuer
7
Fehlende Sicherung
7
Begrenzter Speicherplatz
5
Zugriffsbeschränkungen
4
SpinOne Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Bedrohungsinformationen
Durchschnittlich: 8.7
9.6
Qualität der Unterstützung
Durchschnittlich: 8.8
9.2
Datenbankverwaltung
Durchschnittlich: 8.4
9.4
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
SpinAI
Unternehmenswebsite
Gründungsjahr
2017
Hauptsitz
Palo Alto, California
Twitter
@spintechinc
770 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
89 Mitarbeiter*innen auf LinkedIn®
(14)4.5 von 5
3rd Am einfachsten zu bedienen in Vorfallreaktion Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Keine E-Mail-Abwehrtechnologie kann zu 100 Prozent der Zeit vor immer fortschrittlicheren E-Mail-Bedrohungen schützen. Einige fortschrittliche Social-Engineering-Angriffe wie Business Email Compromise

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 29% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Barracuda Incident Response Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    5
    Cybersicherheit
    4
    E-Mail-Sicherheit
    3
    Vorfallmanagement
    3
    Automatisierung
    2
    Contra
    Teuer
    1
    Ineffiziente Warnungen
    1
    Unzureichende Informationen
    1
    Mangel an Funktionen
    1
    Eingeschränkte Zugänglichkeit
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Barracuda Incident Response Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    9.3
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.5
    Datenbankverwaltung
    Durchschnittlich: 8.4
    8.5
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Barracuda
    Gründungsjahr
    2002
    Hauptsitz
    Campbell, CA
    Twitter
    @Barracuda
    15,553 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,158 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    Private
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Keine E-Mail-Abwehrtechnologie kann zu 100 Prozent der Zeit vor immer fortschrittlicheren E-Mail-Bedrohungen schützen. Einige fortschrittliche Social-Engineering-Angriffe wie Business Email Compromise

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 29% Kleinunternehmen
Barracuda Incident Response Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
5
Cybersicherheit
4
E-Mail-Sicherheit
3
Vorfallmanagement
3
Automatisierung
2
Contra
Teuer
1
Ineffiziente Warnungen
1
Unzureichende Informationen
1
Mangel an Funktionen
1
Eingeschränkte Zugänglichkeit
1
Barracuda Incident Response Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Bedrohungsinformationen
Durchschnittlich: 8.7
9.3
Qualität der Unterstützung
Durchschnittlich: 8.8
8.5
Datenbankverwaltung
Durchschnittlich: 8.4
8.5
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Barracuda
Gründungsjahr
2002
Hauptsitz
Campbell, CA
Twitter
@Barracuda
15,553 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,158 Mitarbeiter*innen auf LinkedIn®
Eigentum
Private
(102)4.5 von 5
16th Am einfachsten zu bedienen in Vorfallreaktion Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Tech Risk & Compliance-Lösung von OneTrust vereinfacht die Einhaltung von Vorschriften und das effektive Management von Risiken. Sie können Ihre Ressourcen skalieren und Ihren Risiko- und Comp

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 47% Unternehmen mittlerer Größe
    • 42% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • OneTrust Tech Risk & Compliance Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    8
    Compliance-Management
    5
    Sicherheit
    4
    Automatisierung
    3
    Merkmale
    3
    Contra
    Schwierige Anpassung
    3
    Schwierige Einrichtung
    3
    UX-Verbesserung
    3
    Komplexe Implementierung
    2
    Komplexe Einrichtung
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • OneTrust Tech Risk & Compliance Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    9.0
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    9.2
    Datenbankverwaltung
    Durchschnittlich: 8.4
    9.0
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    OneTrust
    Gründungsjahr
    2016
    Hauptsitz
    Atlanta, Georgia
    Twitter
    @OneTrust
    6,540 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,576 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Tech Risk & Compliance-Lösung von OneTrust vereinfacht die Einhaltung von Vorschriften und das effektive Management von Risiken. Sie können Ihre Ressourcen skalieren und Ihren Risiko- und Comp

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 47% Unternehmen mittlerer Größe
  • 42% Kleinunternehmen
OneTrust Tech Risk & Compliance Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
8
Compliance-Management
5
Sicherheit
4
Automatisierung
3
Merkmale
3
Contra
Schwierige Anpassung
3
Schwierige Einrichtung
3
UX-Verbesserung
3
Komplexe Implementierung
2
Komplexe Einrichtung
2
OneTrust Tech Risk & Compliance Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Bedrohungsinformationen
Durchschnittlich: 8.7
9.0
Qualität der Unterstützung
Durchschnittlich: 8.8
9.2
Datenbankverwaltung
Durchschnittlich: 8.4
9.0
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
OneTrust
Gründungsjahr
2016
Hauptsitz
Atlanta, Georgia
Twitter
@OneTrust
6,540 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,576 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Sicherheits- und Compliance-Automatisierungsplattform für vollständigen Geschäftsschutz rund um die Uhr. - Bedrohungen rund um die Uhr überwachen und verhindern - Erkennen, reagieren und beheben

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Marketing und Werbung
    Marktsegment
    • 65% Unternehmen mittlerer Größe
    • 23% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • UnderDefense MAXI Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Bedrohungserkennung
    9
    Cybersicherheit
    5
    Sichtbarkeit
    5
    24/7 Verfügbarkeit
    4
    Alarmsystem
    4
    Contra
    Komplexe Einrichtung
    2
    Lernkurve
    2
    Dashboard-Probleme
    1
    Implementierungsherausforderungen
    1
    Mangel an Automatisierung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • UnderDefense MAXI Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    10.0
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    9.3
    Datenbankverwaltung
    Durchschnittlich: 8.4
    10.0
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    UnderDefense
    Gründungsjahr
    2017
    Hauptsitz
    New York, NY
    Twitter
    @underdefense
    159 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    119 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Sicherheits- und Compliance-Automatisierungsplattform für vollständigen Geschäftsschutz rund um die Uhr. - Bedrohungen rund um die Uhr überwachen und verhindern - Erkennen, reagieren und beheben

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Marketing und Werbung
Marktsegment
  • 65% Unternehmen mittlerer Größe
  • 23% Kleinunternehmen
UnderDefense MAXI Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Bedrohungserkennung
9
Cybersicherheit
5
Sichtbarkeit
5
24/7 Verfügbarkeit
4
Alarmsystem
4
Contra
Komplexe Einrichtung
2
Lernkurve
2
Dashboard-Probleme
1
Implementierungsherausforderungen
1
Mangel an Automatisierung
1
UnderDefense MAXI Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Bedrohungsinformationen
Durchschnittlich: 8.7
10.0
Qualität der Unterstützung
Durchschnittlich: 8.8
9.3
Datenbankverwaltung
Durchschnittlich: 8.4
10.0
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
UnderDefense
Gründungsjahr
2017
Hauptsitz
New York, NY
Twitter
@underdefense
159 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
119 Mitarbeiter*innen auf LinkedIn®
(343)4.3 von 5
Optimiert für schnelle Antwort
23rd Am einfachsten zu bedienen in Vorfallreaktion Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Sumo Logic, Inc. vereinheitlicht und analysiert Unternehmensdaten und übersetzt sie in umsetzbare Erkenntnisse durch eine KI-gestützte, cloud-native Log-Analyseplattform. Diese einzige Quelle der Wahr

    Benutzer
    • Software-Ingenieur
    • Senior Software Engineer
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 49% Unternehmen mittlerer Größe
    • 40% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Sumo Logic Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    40
    Protokollverwaltung
    23
    Überwachung
    23
    Echtzeitüberwachung
    21
    Einfache Integrationen
    19
    Contra
    Schwieriges Lernen
    13
    Lernkurve
    10
    Lernschwierigkeit
    10
    UX-Verbesserung
    9
    Teuer
    8
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Sumo Logic Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.8
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    8.6
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.1
    Datenbankverwaltung
    Durchschnittlich: 8.4
    8.9
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Sumo Logic
    Unternehmenswebsite
    Gründungsjahr
    2010
    Hauptsitz
    Redwood City, CA
    Twitter
    @SumoLogic
    6,571 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    901 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Sumo Logic, Inc. vereinheitlicht und analysiert Unternehmensdaten und übersetzt sie in umsetzbare Erkenntnisse durch eine KI-gestützte, cloud-native Log-Analyseplattform. Diese einzige Quelle der Wahr

Benutzer
  • Software-Ingenieur
  • Senior Software Engineer
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 49% Unternehmen mittlerer Größe
  • 40% Unternehmen
Sumo Logic Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
40
Protokollverwaltung
23
Überwachung
23
Echtzeitüberwachung
21
Einfache Integrationen
19
Contra
Schwieriges Lernen
13
Lernkurve
10
Lernschwierigkeit
10
UX-Verbesserung
9
Teuer
8
Sumo Logic Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.8
Bedrohungsinformationen
Durchschnittlich: 8.7
8.6
Qualität der Unterstützung
Durchschnittlich: 8.8
8.1
Datenbankverwaltung
Durchschnittlich: 8.4
8.9
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Sumo Logic
Unternehmenswebsite
Gründungsjahr
2010
Hauptsitz
Redwood City, CA
Twitter
@SumoLogic
6,571 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
901 Mitarbeiter*innen auf LinkedIn®
(117)4.6 von 5
Optimiert für schnelle Antwort
15th Am einfachsten zu bedienen in Vorfallreaktion Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Blumira bietet die einzige Cybersicherheitsplattform, die kleinen und mittleren Unternehmen (KMU) helfen kann, einen Sicherheitsvorfall zu verhindern. Wir helfen schlanken IT-Teams, ihre Organisation

    Benutzer
    • IT-Manager
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 51% Unternehmen mittlerer Größe
    • 38% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Blumira Automated Detection & Response Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    20
    Kundendienst
    17
    Einrichtung erleichtern
    15
    Bereitstellung Leichtigkeit
    13
    Einfache Einrichtung
    12
    Contra
    Begrenzte Anpassung
    7
    Teuer
    4
    Mangel an Anpassungsmöglichkeiten
    4
    Begrenzte Berichterstattung
    4
    Alarmsystem
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Blumira Automated Detection & Response Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    9.5
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    7.9
    Datenbankverwaltung
    Durchschnittlich: 8.4
    8.9
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Blumira
    Unternehmenswebsite
    Gründungsjahr
    2018
    Hauptsitz
    Ann Arbor, Michigan
    Twitter
    @blumira
    1 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    67 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Blumira bietet die einzige Cybersicherheitsplattform, die kleinen und mittleren Unternehmen (KMU) helfen kann, einen Sicherheitsvorfall zu verhindern. Wir helfen schlanken IT-Teams, ihre Organisation

Benutzer
  • IT-Manager
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 51% Unternehmen mittlerer Größe
  • 38% Kleinunternehmen
Blumira Automated Detection & Response Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
20
Kundendienst
17
Einrichtung erleichtern
15
Bereitstellung Leichtigkeit
13
Einfache Einrichtung
12
Contra
Begrenzte Anpassung
7
Teuer
4
Mangel an Anpassungsmöglichkeiten
4
Begrenzte Berichterstattung
4
Alarmsystem
3
Blumira Automated Detection & Response Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Bedrohungsinformationen
Durchschnittlich: 8.7
9.5
Qualität der Unterstützung
Durchschnittlich: 8.8
7.9
Datenbankverwaltung
Durchschnittlich: 8.4
8.9
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Blumira
Unternehmenswebsite
Gründungsjahr
2018
Hauptsitz
Ann Arbor, Michigan
Twitter
@blumira
1 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
67 Mitarbeiter*innen auf LinkedIn®
(17)4.6 von 5
20th Am einfachsten zu bedienen in Vorfallreaktion Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Proofpoint Threat Response nimmt die manuelle Arbeit und das Rätselraten aus der Vorfallreaktion, um Ihnen zu helfen, Bedrohungen schneller und effizienter zu lösen.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 53% Unternehmen mittlerer Größe
    • 24% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Proofpoint Threat Response Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    E-Mail-Sicherheit
    2
    Automatisierte Antwort
    1
    Phishing-Prävention
    1
    Sicherheit
    1
    Bedrohungserkennung
    1
    Contra
    E-Mail-Verwaltung
    1
    Falsch Positive
    1
    Lernkurve
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Proofpoint Threat Response Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    8.8
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.3
    Datenbankverwaltung
    Durchschnittlich: 8.4
    8.5
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Proofpoint
    Gründungsjahr
    2002
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @proofpoint
    30,915 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    4,845 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: PFPT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Proofpoint Threat Response nimmt die manuelle Arbeit und das Rätselraten aus der Vorfallreaktion, um Ihnen zu helfen, Bedrohungen schneller und effizienter zu lösen.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 53% Unternehmen mittlerer Größe
  • 24% Unternehmen
Proofpoint Threat Response Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
E-Mail-Sicherheit
2
Automatisierte Antwort
1
Phishing-Prävention
1
Sicherheit
1
Bedrohungserkennung
1
Contra
E-Mail-Verwaltung
1
Falsch Positive
1
Lernkurve
1
Proofpoint Threat Response Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Bedrohungsinformationen
Durchschnittlich: 8.7
8.8
Qualität der Unterstützung
Durchschnittlich: 8.8
8.3
Datenbankverwaltung
Durchschnittlich: 8.4
8.5
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Proofpoint
Gründungsjahr
2002
Hauptsitz
Sunnyvale, CA
Twitter
@proofpoint
30,915 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
4,845 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: PFPT
(50)4.6 von 5
17th Am einfachsten zu bedienen in Vorfallreaktion Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Splunk On-Call macht das Bereitschaftsmanagement weniger frustrierend, während es die durchschnittliche Zeit zur Bestätigung und Lösung von Vorfällen reduziert. Splunk On-Call befähigt DevOps-Teams, i

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 46% Unternehmen mittlerer Größe
    • 34% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Splunk On-Call Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    9.2
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    6.7
    Datenbankverwaltung
    Durchschnittlich: 8.4
    8.3
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cisco
    Gründungsjahr
    1984
    Hauptsitz
    San Jose, CA
    Twitter
    @Cisco
    729,357 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    94,810 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CSCO
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Splunk On-Call macht das Bereitschaftsmanagement weniger frustrierend, während es die durchschnittliche Zeit zur Bestätigung und Lösung von Vorfällen reduziert. Splunk On-Call befähigt DevOps-Teams, i

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 46% Unternehmen mittlerer Größe
  • 34% Unternehmen
Splunk On-Call Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
9.2
Qualität der Unterstützung
Durchschnittlich: 8.8
6.7
Datenbankverwaltung
Durchschnittlich: 8.4
8.3
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Cisco
Gründungsjahr
1984
Hauptsitz
San Jose, CA
Twitter
@Cisco
729,357 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
94,810 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CSCO
(94)4.3 von 5
21st Am einfachsten zu bedienen in Vorfallreaktion Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei €1.67
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Logpoint ist eine umfassende Cybersicherheitslösung, die speziell für Managed Security Service Providers (MSSPs) und Anbieter kritischer nationaler Infrastrukturen (CNI) entwickelt wurde. Diese Plattf

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 43% Unternehmen mittlerer Größe
    • 31% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Logpoint Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Leichtigkeit des Lernens
    1
    Einfache Verwaltung
    1
    Benutzerfreundlichkeit
    1
    Einfache Integrationen
    1
    Implementierungsleichtigkeit
    1
    Contra
    Teuer
    1
    Informationsmangel
    1
    Mangel an Funktionen
    1
    Eingeschränkte Zugänglichkeit
    1
    Eingeschränkte Funktionen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Logpoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.4
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    9.1
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.3
    Datenbankverwaltung
    Durchschnittlich: 8.4
    8.7
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Logpoint
    Unternehmenswebsite
    Gründungsjahr
    2001
    Hauptsitz
    Copenhagen, Capital Region
    Twitter
    @LogPointSIEM
    998 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    263 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Logpoint ist eine umfassende Cybersicherheitslösung, die speziell für Managed Security Service Providers (MSSPs) und Anbieter kritischer nationaler Infrastrukturen (CNI) entwickelt wurde. Diese Plattf

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 43% Unternehmen mittlerer Größe
  • 31% Kleinunternehmen
Logpoint Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Leichtigkeit des Lernens
1
Einfache Verwaltung
1
Benutzerfreundlichkeit
1
Einfache Integrationen
1
Implementierungsleichtigkeit
1
Contra
Teuer
1
Informationsmangel
1
Mangel an Funktionen
1
Eingeschränkte Zugänglichkeit
1
Eingeschränkte Funktionen
1
Logpoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.4
Bedrohungsinformationen
Durchschnittlich: 8.7
9.1
Qualität der Unterstützung
Durchschnittlich: 8.8
8.3
Datenbankverwaltung
Durchschnittlich: 8.4
8.7
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Logpoint
Unternehmenswebsite
Gründungsjahr
2001
Hauptsitz
Copenhagen, Capital Region
Twitter
@LogPointSIEM
998 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
263 Mitarbeiter*innen auf LinkedIn®
(151)4.2 von 5
26th Am einfachsten zu bedienen in Vorfallreaktion Software
Top Beratungsdienste für LogRhythm SIEM anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    LogRhythm befähigt mehr als 4.000 Kunden weltweit, ihr Sicherheitsoperationsprogramm messbar zu verbessern. Die preisgekrönte LogRhythm SIEM-Plattform bietet umfassende Sicherheitsanalysen; Benutzer-

    Benutzer
    • Informationssicherheitsanalyst
    • Cyber-Sicherheitsanalyst
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 40% Unternehmen
    • 40% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • LogRhythm SIEM Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Dieses Produkt hat bisher keine positiven Meinungen erhalten.
    Contra
    Verwirrende Dokumentation
    1
    Unzureichende Informationen
    1
    Begrenzte Informationen
    1
    Protokollverwaltung
    1
    Softwareleistung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • LogRhythm SIEM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    8.5
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.7
    Datenbankverwaltung
    Durchschnittlich: 8.4
    8.8
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Exabeam
    Gründungsjahr
    2013
    Hauptsitz
    Foster City, US
    Twitter
    @exabeam
    5,351 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    943 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

LogRhythm befähigt mehr als 4.000 Kunden weltweit, ihr Sicherheitsoperationsprogramm messbar zu verbessern. Die preisgekrönte LogRhythm SIEM-Plattform bietet umfassende Sicherheitsanalysen; Benutzer-

Benutzer
  • Informationssicherheitsanalyst
  • Cyber-Sicherheitsanalyst
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 40% Unternehmen
  • 40% Unternehmen mittlerer Größe
LogRhythm SIEM Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Dieses Produkt hat bisher keine positiven Meinungen erhalten.
Contra
Verwirrende Dokumentation
1
Unzureichende Informationen
1
Begrenzte Informationen
1
Protokollverwaltung
1
Softwareleistung
1
LogRhythm SIEM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Bedrohungsinformationen
Durchschnittlich: 8.7
8.5
Qualität der Unterstützung
Durchschnittlich: 8.8
8.7
Datenbankverwaltung
Durchschnittlich: 8.4
8.8
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Exabeam
Gründungsjahr
2013
Hauptsitz
Foster City, US
Twitter
@exabeam
5,351 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
943 Mitarbeiter*innen auf LinkedIn®
(15)4.4 von 5
29th Am einfachsten zu bedienen in Vorfallreaktion Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Darktrace Cyber AI Loop hilft Benutzern, Risiken zu reduzieren und die Sicherheit zu verstärken. Der Darktrace Cyber AI Loop basiert auf kontinuierlichem Feedback und einem vernetzten Verständnis des

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 87% Unternehmen mittlerer Größe
    • 7% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Darktrace/Network Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Bedrohungserkennung
    4
    Cybersicherheit
    3
    Implementierungsleichtigkeit
    3
    Künstliche Intelligenz
    2
    Überwachung
    2
    Contra
    Lernkurve
    4
    Teuer
    2
    Schlechter Kundensupport
    2
    Trainingsmangel
    2
    Komplexe Implementierung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Darktrace/Network Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    9.1
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    7.7
    Datenbankverwaltung
    Durchschnittlich: 8.4
    8.3
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Darktrace
    Gründungsjahr
    2013
    Hauptsitz
    Cambridgeshire, England
    Twitter
    @Darktrace
    18,175 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,575 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    LON: DARK
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Darktrace Cyber AI Loop hilft Benutzern, Risiken zu reduzieren und die Sicherheit zu verstärken. Der Darktrace Cyber AI Loop basiert auf kontinuierlichem Feedback und einem vernetzten Verständnis des

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 87% Unternehmen mittlerer Größe
  • 7% Unternehmen
Darktrace/Network Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Bedrohungserkennung
4
Cybersicherheit
3
Implementierungsleichtigkeit
3
Künstliche Intelligenz
2
Überwachung
2
Contra
Lernkurve
4
Teuer
2
Schlechter Kundensupport
2
Trainingsmangel
2
Komplexe Implementierung
1
Darktrace/Network Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Bedrohungsinformationen
Durchschnittlich: 8.7
9.1
Qualität der Unterstützung
Durchschnittlich: 8.8
7.7
Datenbankverwaltung
Durchschnittlich: 8.4
8.3
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Darktrace
Gründungsjahr
2013
Hauptsitz
Cambridgeshire, England
Twitter
@Darktrace
18,175 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,575 Mitarbeiter*innen auf LinkedIn®
Eigentum
LON: DARK
(40)4.4 von 5
Top Beratungsdienste für Splunk SOAR (Security Orchestration, Automation and Response) anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Splunk SOAR bietet Sicherheitsorchestrierung, Automatisierung und Reaktionsfähigkeiten, die es Sicherheitsanalysten ermöglichen, intelligenter zu arbeiten, indem sie sich wiederholende Aufgaben automa

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Beratung
    Marktsegment
    • 40% Unternehmen mittlerer Größe
    • 35% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Splunk SOAR (Security Orchestration, Automation and Response) Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Merkmale
    3
    Automatisierung
    2
    Benutzerfreundlichkeit
    2
    Implementierungsleichtigkeit
    2
    Sicherheit
    2
    Contra
    Komplexität
    1
    Teuer
    1
    Lernkurve
    1
    Schlechter Kundensupport
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Splunk SOAR (Security Orchestration, Automation and Response) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    8.8
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.0
    Datenbankverwaltung
    Durchschnittlich: 8.4
    8.9
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cisco
    Gründungsjahr
    1984
    Hauptsitz
    San Jose, CA
    Twitter
    @Cisco
    729,357 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    94,810 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CSCO
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Splunk SOAR bietet Sicherheitsorchestrierung, Automatisierung und Reaktionsfähigkeiten, die es Sicherheitsanalysten ermöglichen, intelligenter zu arbeiten, indem sie sich wiederholende Aufgaben automa

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Beratung
Marktsegment
  • 40% Unternehmen mittlerer Größe
  • 35% Unternehmen
Splunk SOAR (Security Orchestration, Automation and Response) Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Merkmale
3
Automatisierung
2
Benutzerfreundlichkeit
2
Implementierungsleichtigkeit
2
Sicherheit
2
Contra
Komplexität
1
Teuer
1
Lernkurve
1
Schlechter Kundensupport
1
Splunk SOAR (Security Orchestration, Automation and Response) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Bedrohungsinformationen
Durchschnittlich: 8.7
8.8
Qualität der Unterstützung
Durchschnittlich: 8.8
8.0
Datenbankverwaltung
Durchschnittlich: 8.4
8.9
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Cisco
Gründungsjahr
1984
Hauptsitz
San Jose, CA
Twitter
@Cisco
729,357 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
94,810 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CSCO
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Splunk Synthetic Monitoring hilft Ihnen, die Betriebszeit und Leistung Ihrer kritischen Apps und Dienste zu messen und zu verbessern. Splunk Synthetic Monitoring bietet erstklassige Web-Performance-Op

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 46% Unternehmen
    • 42% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Splunk Synthetic Monitoring Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    14
    Überwachung
    8
    Einfache Integrationen
    5
    Leistungsfähigkeit
    5
    Echtzeitüberwachung
    5
    Contra
    Teuer
    7
    Lernschwierigkeit
    4
    Lernkurve
    3
    Eingeschränkte Funktionen
    2
    Protokollverwaltungsprobleme
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Splunk Synthetic Monitoring Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.1
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    9.2
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.1
    Datenbankverwaltung
    Durchschnittlich: 8.4
    9.1
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cisco
    Gründungsjahr
    1984
    Hauptsitz
    San Jose, CA
    Twitter
    @Cisco
    729,357 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    94,810 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CSCO
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Splunk Synthetic Monitoring hilft Ihnen, die Betriebszeit und Leistung Ihrer kritischen Apps und Dienste zu messen und zu verbessern. Splunk Synthetic Monitoring bietet erstklassige Web-Performance-Op

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 46% Unternehmen
  • 42% Kleinunternehmen
Splunk Synthetic Monitoring Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
14
Überwachung
8
Einfache Integrationen
5
Leistungsfähigkeit
5
Echtzeitüberwachung
5
Contra
Teuer
7
Lernschwierigkeit
4
Lernkurve
3
Eingeschränkte Funktionen
2
Protokollverwaltungsprobleme
2
Splunk Synthetic Monitoring Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.1
Bedrohungsinformationen
Durchschnittlich: 8.7
9.2
Qualität der Unterstützung
Durchschnittlich: 8.8
8.1
Datenbankverwaltung
Durchschnittlich: 8.4
9.1
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Cisco
Gründungsjahr
1984
Hauptsitz
San Jose, CA
Twitter
@Cisco
729,357 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
94,810 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CSCO
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Gegründet im Jahr 2017, ist Defendify ein Pionier im Bereich All-In-One-Cybersicherheit® für Organisationen mit wachsenden Sicherheitsbedürfnissen, unterstützt von Experten, die kontinuierliche Beratu

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 65% Kleinunternehmen
    • 35% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Defendify All-In-One Cybersecurity® Solution Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Überwachung
    3
    Scaneffizienz
    3
    Bedrohungserkennung
    3
    Erschwinglich
    2
    Automatisiertes Scannen
    2
    Contra
    Integrationsprobleme
    1
    Schlechte Integration
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Defendify All-In-One Cybersecurity® Solution Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    9.8
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.3
    Datenbankverwaltung
    Durchschnittlich: 8.4
    9.2
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Defendify
    Gründungsjahr
    2017
    Hauptsitz
    Portland, Maine
    Twitter
    @defendify
    313 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    34 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Gegründet im Jahr 2017, ist Defendify ein Pionier im Bereich All-In-One-Cybersicherheit® für Organisationen mit wachsenden Sicherheitsbedürfnissen, unterstützt von Experten, die kontinuierliche Beratu

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 65% Kleinunternehmen
  • 35% Unternehmen mittlerer Größe
Defendify All-In-One Cybersecurity® Solution Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Überwachung
3
Scaneffizienz
3
Bedrohungserkennung
3
Erschwinglich
2
Automatisiertes Scannen
2
Contra
Integrationsprobleme
1
Schlechte Integration
1
Defendify All-In-One Cybersecurity® Solution Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Bedrohungsinformationen
Durchschnittlich: 8.7
9.8
Qualität der Unterstützung
Durchschnittlich: 8.8
8.3
Datenbankverwaltung
Durchschnittlich: 8.4
9.2
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Defendify
Gründungsjahr
2017
Hauptsitz
Portland, Maine
Twitter
@defendify
313 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
34 Mitarbeiter*innen auf LinkedIn®
(192)4.5 von 5
Optimiert für schnelle Antwort
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Intezer automatisiert den gesamten Alarm-Triage-Prozess, wie eine Erweiterung Ihres Teams, das Tier-1-SOC-Aufgaben für jeden Alarm mit Maschinen-Geschwindigkeit bearbeitet. Intezer überwacht eingehend

    Benutzer
    • Software-Ingenieur
    • Student
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 55% Kleinunternehmen
    • 23% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Intezer Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    5
    Einfache Integrationen
    3
    Merkmale
    3
    Kundendienst
    2
    Cybersicherheit
    2
    Contra
    Komplexe Schnittstelle
    2
    Verbesserungen erforderlich
    2
    Schlechtes Schnittstellendesign
    2
    UX-Verbesserung
    2
    Probleme melden
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Intezer Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    8.6
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    7.8
    Datenbankverwaltung
    Durchschnittlich: 8.4
    9.4
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Intezer
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    New York
    Twitter
    @IntezerLabs
    10,285 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    58 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Intezer automatisiert den gesamten Alarm-Triage-Prozess, wie eine Erweiterung Ihres Teams, das Tier-1-SOC-Aufgaben für jeden Alarm mit Maschinen-Geschwindigkeit bearbeitet. Intezer überwacht eingehend

Benutzer
  • Software-Ingenieur
  • Student
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 55% Kleinunternehmen
  • 23% Unternehmen mittlerer Größe
Intezer Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
5
Einfache Integrationen
3
Merkmale
3
Kundendienst
2
Cybersicherheit
2
Contra
Komplexe Schnittstelle
2
Verbesserungen erforderlich
2
Schlechtes Schnittstellendesign
2
UX-Verbesserung
2
Probleme melden
1
Intezer Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Bedrohungsinformationen
Durchschnittlich: 8.7
8.6
Qualität der Unterstützung
Durchschnittlich: 8.8
7.8
Datenbankverwaltung
Durchschnittlich: 8.4
9.4
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Intezer
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
New York
Twitter
@IntezerLabs
10,285 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
58 Mitarbeiter*innen auf LinkedIn®
(27)4.7 von 5
8th Am einfachsten zu bedienen in Vorfallreaktion Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SIRP ist eine risikobasierte Security Orchestration, Automation and Response (SOAR) Plattform, die wesentliche Cybersecurity-Informationen zusammenführt, um eine einheitliche Cyber-Reaktion zu ermögli

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 41% Kleinunternehmen
    • 37% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SIRP Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.8
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    9.8
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.8
    Datenbankverwaltung
    Durchschnittlich: 8.4
    9.5
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SIRP
    Gründungsjahr
    2017
    Hauptsitz
    London
    Twitter
    @sirp_io
    72 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    39 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SIRP ist eine risikobasierte Security Orchestration, Automation and Response (SOAR) Plattform, die wesentliche Cybersecurity-Informationen zusammenführt, um eine einheitliche Cyber-Reaktion zu ermögli

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 41% Kleinunternehmen
  • 37% Unternehmen mittlerer Größe
SIRP Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.8
Bedrohungsinformationen
Durchschnittlich: 8.7
9.8
Qualität der Unterstützung
Durchschnittlich: 8.8
8.8
Datenbankverwaltung
Durchschnittlich: 8.4
9.5
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
SIRP
Gründungsjahr
2017
Hauptsitz
London
Twitter
@sirp_io
72 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
39 Mitarbeiter*innen auf LinkedIn®
(24)4.5 von 5
24th Am einfachsten zu bedienen in Vorfallreaktion Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Proofpoint Threat Response Auto-Pull (TRAP) ermöglicht es Nachrichten- und Sicherheitsadministratoren, Bedrohungen, die an Mitarbeiterpostfächer geliefert werden, sowie E-Mails, die nach der Zustellun

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 63% Unternehmen
    • 33% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Proofpoint Threat Response Auto-Pull Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    8.9
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    7.4
    Datenbankverwaltung
    Durchschnittlich: 8.4
    8.6
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Proofpoint
    Gründungsjahr
    2002
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @proofpoint
    30,915 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    4,845 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: PFPT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Proofpoint Threat Response Auto-Pull (TRAP) ermöglicht es Nachrichten- und Sicherheitsadministratoren, Bedrohungen, die an Mitarbeiterpostfächer geliefert werden, sowie E-Mails, die nach der Zustellun

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 63% Unternehmen
  • 33% Unternehmen mittlerer Größe
Proofpoint Threat Response Auto-Pull Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Bedrohungsinformationen
Durchschnittlich: 8.7
8.9
Qualität der Unterstützung
Durchschnittlich: 8.8
7.4
Datenbankverwaltung
Durchschnittlich: 8.4
8.6
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Proofpoint
Gründungsjahr
2002
Hauptsitz
Sunnyvale, CA
Twitter
@proofpoint
30,915 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
4,845 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: PFPT
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Mozilla Enterprise Defense Platform (MozDef) zielt darauf ab, den Prozess der Sicherheitsvorfallbearbeitung zu automatisieren und die Echtzeitaktivitäten der Vorfallbearbeiter zu erleichtern.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 40% Unternehmen mittlerer Größe
    • 40% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Mozilla Enterprise Defense Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    7.1
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.5
    Datenbankverwaltung
    Durchschnittlich: 8.4
    8.3
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Mozilla
    Gründungsjahr
    2005
    Hauptsitz
    San Francisco, CA
    Twitter
    @mozilla
    270,260 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,774 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Mozilla Enterprise Defense Platform (MozDef) zielt darauf ab, den Prozess der Sicherheitsvorfallbearbeitung zu automatisieren und die Echtzeitaktivitäten der Vorfallbearbeiter zu erleichtern.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 40% Unternehmen mittlerer Größe
  • 40% Kleinunternehmen
Mozilla Enterprise Defense Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Bedrohungsinformationen
Durchschnittlich: 8.7
7.1
Qualität der Unterstützung
Durchschnittlich: 8.8
8.5
Datenbankverwaltung
Durchschnittlich: 8.4
8.3
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Mozilla
Gründungsjahr
2005
Hauptsitz
San Francisco, CA
Twitter
@mozilla
270,260 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,774 Mitarbeiter*innen auf LinkedIn®
(30)4.5 von 5
27th Am einfachsten zu bedienen in Vorfallreaktion Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Resolve schafft die Zukunft der agentischen Automatisierung und Orchestrierung für IT-Teams, um Resilienz, Agilität und Innovation im gesamten Unternehmen voranzutreiben. Die Resolve-Plattform gibt I

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Telekommunikation
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 33% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Resolve Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    8.9
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.9
    Datenbankverwaltung
    Durchschnittlich: 8.4
    6.7
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Resolve
    Gründungsjahr
    2014
    Hauptsitz
    Campbell, California
    LinkedIn®-Seite
    www.linkedin.com
    103 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Resolve schafft die Zukunft der agentischen Automatisierung und Orchestrierung für IT-Teams, um Resilienz, Agilität und Innovation im gesamten Unternehmen voranzutreiben. Die Resolve-Plattform gibt I

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Telekommunikation
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 33% Unternehmen
Resolve Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Bedrohungsinformationen
Durchschnittlich: 8.7
8.9
Qualität der Unterstützung
Durchschnittlich: 8.8
8.9
Datenbankverwaltung
Durchschnittlich: 8.4
6.7
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Resolve
Gründungsjahr
2014
Hauptsitz
Campbell, California
LinkedIn®-Seite
www.linkedin.com
103 Mitarbeiter*innen auf LinkedIn®
(19)4.2 von 5
13th Am einfachsten zu bedienen in Vorfallreaktion Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Eine skalierbare Sicherheitsvorfall-Reaktionsplattform, eng integriert mit MISP (Malware Information Sharing Platform), entwickelt, um das Leben für SOCs, CSIRTs, CERTs und jeden Informationssicherhei

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 47% Unternehmen
    • 37% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • TheHive Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    2
    Automatisierung
    1
    Anpassung
    1
    Merkmale
    1
    Vorfallmanagement
    1
    Contra
    Komplexe Einrichtung
    1
    Mangel an Anleitung
    1
    Lernkurve
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • TheHive Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    7.9
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.3
    Datenbankverwaltung
    Durchschnittlich: 8.4
    8.6
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    TheHive
    Gründungsjahr
    2018
    Hauptsitz
    Paris, FR
    Twitter
    @TheHive_Project
    9,684 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    58 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Eine skalierbare Sicherheitsvorfall-Reaktionsplattform, eng integriert mit MISP (Malware Information Sharing Platform), entwickelt, um das Leben für SOCs, CSIRTs, CERTs und jeden Informationssicherhei

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 47% Unternehmen
  • 37% Unternehmen mittlerer Größe
TheHive Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
2
Automatisierung
1
Anpassung
1
Merkmale
1
Vorfallmanagement
1
Contra
Komplexe Einrichtung
1
Mangel an Anleitung
1
Lernkurve
1
TheHive Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Bedrohungsinformationen
Durchschnittlich: 8.7
7.9
Qualität der Unterstützung
Durchschnittlich: 8.8
8.3
Datenbankverwaltung
Durchschnittlich: 8.4
8.6
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
TheHive
Gründungsjahr
2018
Hauptsitz
Paris, FR
Twitter
@TheHive_Project
9,684 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
58 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    D3 steht an der Spitze der KI-gestützten Sicherheit und bietet Echtzeit-, autonome SOC-Lösungen, die Organisationen helfen, Cyber-Bedrohungen einen Schritt voraus zu sein. Durch die Kombination von au

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 49% Unternehmen
    • 41% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • D3 Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    9.0
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.9
    Datenbankverwaltung
    Durchschnittlich: 8.4
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2012
    Hauptsitz
    Vancouver, British Columbia
    Twitter
    @D3Security
    1,126 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    173 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

D3 steht an der Spitze der KI-gestützten Sicherheit und bietet Echtzeit-, autonome SOC-Lösungen, die Organisationen helfen, Cyber-Bedrohungen einen Schritt voraus zu sein. Durch die Kombination von au

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 49% Unternehmen
  • 41% Unternehmen mittlerer Größe
D3 Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Bedrohungsinformationen
Durchschnittlich: 8.7
9.0
Qualität der Unterstützung
Durchschnittlich: 8.8
8.9
Datenbankverwaltung
Durchschnittlich: 8.4
0.0
Keine Informationen verfügbar
Verkäuferdetails
Gründungsjahr
2012
Hauptsitz
Vancouver, British Columbia
Twitter
@D3Security
1,126 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
173 Mitarbeiter*innen auf LinkedIn®
(59)4.5 von 5
28th Am einfachsten zu bedienen in Vorfallreaktion Software
Top Beratungsdienste für Wazuh - The Open Source Security Platform anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Wazuh ist eine kostenlose und quelloffene Sicherheitsplattform, die XDR- und SIEM-Funktionen vereint. Sie schützt Arbeitslasten in lokalen, virtualisierten, containerisierten und cloudbasierten Umgebu

    Benutzer
    • SOC-Analyst
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 46% Kleinunternehmen
    • 39% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Wazuh - The Open Source Security Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    13
    Bedrohungserkennung
    10
    Integrationen
    9
    Bereitstellung Leichtigkeit
    6
    Merkmale
    6
    Contra
    Lernkurve
    7
    Schwieriges Lernen
    4
    Schlechter Kundendienst
    4
    Unklare Dokumentation
    4
    Komplexe Einrichtung
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Wazuh - The Open Source Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    8.2
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    7.8
    Datenbankverwaltung
    Durchschnittlich: 8.4
    9.0
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Wazuh Inc.
    Gründungsjahr
    2015
    Hauptsitz
    Campbell, US
    Twitter
    @wazuh
    7,296 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    214 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Wazuh ist eine kostenlose und quelloffene Sicherheitsplattform, die XDR- und SIEM-Funktionen vereint. Sie schützt Arbeitslasten in lokalen, virtualisierten, containerisierten und cloudbasierten Umgebu

Benutzer
  • SOC-Analyst
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 46% Kleinunternehmen
  • 39% Unternehmen mittlerer Größe
Wazuh - The Open Source Security Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
13
Bedrohungserkennung
10
Integrationen
9
Bereitstellung Leichtigkeit
6
Merkmale
6
Contra
Lernkurve
7
Schwieriges Lernen
4
Schlechter Kundendienst
4
Unklare Dokumentation
4
Komplexe Einrichtung
3
Wazuh - The Open Source Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Bedrohungsinformationen
Durchschnittlich: 8.7
8.2
Qualität der Unterstützung
Durchschnittlich: 8.8
7.8
Datenbankverwaltung
Durchschnittlich: 8.4
9.0
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Wazuh Inc.
Gründungsjahr
2015
Hauptsitz
Campbell, US
Twitter
@wazuh
7,296 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
214 Mitarbeiter*innen auf LinkedIn®
(12)4.7 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Activu macht jede Information sichtbar, kollaborativ und proaktiv für Menschen, die mit der Überwachung kritischer Vorfälle und Operationen beauftragt sind. Unsere Kunden sehen, teilen und reagieren a

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Kleinunternehmen
    • 33% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Activu vis|ability Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    9.6
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    10.0
    Datenbankverwaltung
    Durchschnittlich: 8.4
    9.2
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Activu
    Gründungsjahr
    1983
    Hauptsitz
    Rockaway, US
    Twitter
    @Activu
    264 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    88 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Activu macht jede Information sichtbar, kollaborativ und proaktiv für Menschen, die mit der Überwachung kritischer Vorfälle und Operationen beauftragt sind. Unsere Kunden sehen, teilen und reagieren a

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Kleinunternehmen
  • 33% Unternehmen mittlerer Größe
Activu vis|ability Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Bedrohungsinformationen
Durchschnittlich: 8.7
9.6
Qualität der Unterstützung
Durchschnittlich: 8.8
10.0
Datenbankverwaltung
Durchschnittlich: 8.4
9.2
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Activu
Gründungsjahr
1983
Hauptsitz
Rockaway, US
Twitter
@Activu
264 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
88 Mitarbeiter*innen auf LinkedIn®
(49)4.8 von 5
25th Am einfachsten zu bedienen in Vorfallreaktion Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    DERDACK Enterprise Alert® ist eine Unternehmenssoftware für Benachrichtigungen und mobile Reaktionen. Einzigartig auf dem Markt, ist es für die Installation vor Ort und in privaten Clouds konzipiert.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 59% Unternehmen
    • 27% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • DERDACK Enterprise Alert Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.4
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    9.6
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.9
    Datenbankverwaltung
    Durchschnittlich: 8.4
    9.3
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Derdack
    Gründungsjahr
    1999
    Hauptsitz
    Potsdam, Germany
    Twitter
    @Derdack
    10,420 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    32 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

DERDACK Enterprise Alert® ist eine Unternehmenssoftware für Benachrichtigungen und mobile Reaktionen. Einzigartig auf dem Markt, ist es für die Installation vor Ort und in privaten Clouds konzipiert.

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 59% Unternehmen
  • 27% Unternehmen mittlerer Größe
DERDACK Enterprise Alert Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.4
Bedrohungsinformationen
Durchschnittlich: 8.7
9.6
Qualität der Unterstützung
Durchschnittlich: 8.8
8.9
Datenbankverwaltung
Durchschnittlich: 8.4
9.3
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Derdack
Gründungsjahr
1999
Hauptsitz
Potsdam, Germany
Twitter
@Derdack
10,420 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
32 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cyber Triage™ ist eine automatisierte Incident-Response-Software, die jede Organisation nutzen kann, um ihre Endpunkte schnell zu untersuchen. Cyber Triage untersucht den Endpunkt, indem es das Samml

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 47% Unternehmen
    • 35% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cyber Triage Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Automatisierung
    1
    Cybersicherheit
    1
    Vorfallmanagement
    1
    Antwortzeit
    1
    Unterstützung
    1
    Contra
    Schlechter Kundensupport
    1
    Systemfehler
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cyber Triage Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    8.7
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.3
    Datenbankverwaltung
    Durchschnittlich: 8.4
    8.6
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1995
    Hauptsitz
    Somerville, US
    Twitter
    @basistechnology
    2,892 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    57 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cyber Triage™ ist eine automatisierte Incident-Response-Software, die jede Organisation nutzen kann, um ihre Endpunkte schnell zu untersuchen. Cyber Triage untersucht den Endpunkt, indem es das Samml

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 47% Unternehmen
  • 35% Unternehmen mittlerer Größe
Cyber Triage Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Automatisierung
1
Cybersicherheit
1
Vorfallmanagement
1
Antwortzeit
1
Unterstützung
1
Contra
Schlechter Kundensupport
1
Systemfehler
1
Cyber Triage Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Bedrohungsinformationen
Durchschnittlich: 8.7
8.7
Qualität der Unterstützung
Durchschnittlich: 8.8
8.3
Datenbankverwaltung
Durchschnittlich: 8.4
8.6
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Gründungsjahr
1995
Hauptsitz
Somerville, US
Twitter
@basistechnology
2,892 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
57 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Beschleunigen Sie Ihre forensische Analyse und verstärken Sie Ihre Erkennung mit den Kompromissbewertungstools von Nextron.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 43% Unternehmen
    • 36% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ASGARD Mangement System Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.1
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    7.5
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    7.4
    Datenbankverwaltung
    Durchschnittlich: 8.4
    8.1
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Nextron Systems
    Gründungsjahr
    2017
    Hauptsitz
    Dietzenbach, Hessen
    LinkedIn®-Seite
    www.linkedin.com
    48 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Beschleunigen Sie Ihre forensische Analyse und verstärken Sie Ihre Erkennung mit den Kompromissbewertungstools von Nextron.

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 43% Unternehmen
  • 36% Unternehmen mittlerer Größe
ASGARD Mangement System Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.1
Bedrohungsinformationen
Durchschnittlich: 8.7
7.5
Qualität der Unterstützung
Durchschnittlich: 8.8
7.4
Datenbankverwaltung
Durchschnittlich: 8.4
8.1
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Nextron Systems
Gründungsjahr
2017
Hauptsitz
Dietzenbach, Hessen
LinkedIn®-Seite
www.linkedin.com
48 Mitarbeiter*innen auf LinkedIn®
(11)4.7 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Über uns: Gegründet im Jahr 2016 von erfahrenen Cybersicherheitsveteranen von ArcSight und Sumo Logic, basiert LogicHub auf dem Prinzip, dass jeder Entscheidungsprozess für Bedrohungserkennung und -

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 55% Unternehmen
    • 27% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • LogicHub Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    10.0
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    10.0
    Datenbankverwaltung
    Durchschnittlich: 8.4
    10.0
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Devo
    Gründungsjahr
    2011
    Hauptsitz
    Boston, US
    Twitter
    @devo_Inc
    6,240 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    604 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Über uns: Gegründet im Jahr 2016 von erfahrenen Cybersicherheitsveteranen von ArcSight und Sumo Logic, basiert LogicHub auf dem Prinzip, dass jeder Entscheidungsprozess für Bedrohungserkennung und -

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 55% Unternehmen
  • 27% Unternehmen mittlerer Größe
LogicHub Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Bedrohungsinformationen
Durchschnittlich: 8.7
10.0
Qualität der Unterstützung
Durchschnittlich: 8.8
10.0
Datenbankverwaltung
Durchschnittlich: 8.4
10.0
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Devo
Gründungsjahr
2011
Hauptsitz
Boston, US
Twitter
@devo_Inc
6,240 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
604 Mitarbeiter*innen auf LinkedIn®
(13)4.3 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    FortiEDR identifiziert und stoppt Verstöße in Echtzeit automatisch und effizient mit einem leichtgewichtigen Agenten. Als Teil der Fortinet Security Operations Plattform verkleinert es proaktiv die An

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 46% Unternehmen mittlerer Größe
    • 31% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • FortiEDR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.8
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    8.3
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    7.5
    Datenbankverwaltung
    Durchschnittlich: 8.4
    9.2
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Fortinet
    Gründungsjahr
    2000
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,585 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    15,343 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: FTNT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

FortiEDR identifiziert und stoppt Verstöße in Echtzeit automatisch und effizient mit einem leichtgewichtigen Agenten. Als Teil der Fortinet Security Operations Plattform verkleinert es proaktiv die An

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 46% Unternehmen mittlerer Größe
  • 31% Unternehmen
FortiEDR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.8
Bedrohungsinformationen
Durchschnittlich: 8.7
8.3
Qualität der Unterstützung
Durchschnittlich: 8.8
7.5
Datenbankverwaltung
Durchschnittlich: 8.4
9.2
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Fortinet
Gründungsjahr
2000
Hauptsitz
Sunnyvale, CA
Twitter
@Fortinet
151,585 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
15,343 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: FTNT
(10)4.8 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Pondurance ist der einzige Anbieter von risikobasierten MDR-Diensten, die speziell entwickelt wurden, um Verletzungsrisiken zu eliminieren. Als Full-Service-Anbieter von DFIR-, MDR- und Cybersecurity-

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 60% Unternehmen mittlerer Größe
    • 30% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Pondurance Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.5
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    9.8
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.8
    Datenbankverwaltung
    Durchschnittlich: 8.4
    9.5
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Pondurance
    Unternehmenswebsite
    Gründungsjahr
    2008
    Hauptsitz
    Indianapolis, US
    LinkedIn®-Seite
    www.linkedin.com
    124 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Pondurance ist der einzige Anbieter von risikobasierten MDR-Diensten, die speziell entwickelt wurden, um Verletzungsrisiken zu eliminieren. Als Full-Service-Anbieter von DFIR-, MDR- und Cybersecurity-

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 60% Unternehmen mittlerer Größe
  • 30% Unternehmen
Pondurance Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.5
Bedrohungsinformationen
Durchschnittlich: 8.7
9.8
Qualität der Unterstützung
Durchschnittlich: 8.8
8.8
Datenbankverwaltung
Durchschnittlich: 8.4
9.5
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Pondurance
Unternehmenswebsite
Gründungsjahr
2008
Hauptsitz
Indianapolis, US
LinkedIn®-Seite
www.linkedin.com
124 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SmartEvent-Eventmanagement bietet vollständige Bedrohungstransparenz mit einer einzigen Ansicht der Sicherheitsrisiken. Erhalten Sie die Kontrolle und das Kommando über das Sicherheitsereignis durch E

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 75% Unternehmen
    • 17% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • SmartEvent Event Management Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Berichterstattung
    2
    Berichterstattung Leichtigkeit
    2
    Bedrohungserkennung
    2
    Anpassung
    1
    Merkmale
    1
    Contra
    Schwieriges Lernen
    2
    Bereitstellungsschwierigkeiten
    1
    Lernkurve
    1
    Lizenzkosten
    1
    Lizenzprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SmartEvent Event Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    7.8
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.3
    Datenbankverwaltung
    Durchschnittlich: 8.4
    8.8
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,120 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,120 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SmartEvent-Eventmanagement bietet vollständige Bedrohungstransparenz mit einer einzigen Ansicht der Sicherheitsrisiken. Erhalten Sie die Kontrolle und das Kommando über das Sicherheitsereignis durch E

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 75% Unternehmen
  • 17% Unternehmen mittlerer Größe
SmartEvent Event Management Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Berichterstattung
2
Berichterstattung Leichtigkeit
2
Bedrohungserkennung
2
Anpassung
1
Merkmale
1
Contra
Schwieriges Lernen
2
Bereitstellungsschwierigkeiten
1
Lernkurve
1
Lizenzkosten
1
Lizenzprobleme
1
SmartEvent Event Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Bedrohungsinformationen
Durchschnittlich: 8.7
7.8
Qualität der Unterstützung
Durchschnittlich: 8.8
8.3
Datenbankverwaltung
Durchschnittlich: 8.4
8.8
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
71,120 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,120 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
(79)4.7 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Belkasoft X ist eine umfassende digitale Forensik- und Incident-Response-Lösung für die Durchführung gründlicher Untersuchungen auf allen Arten von digitalen Mediengeräten und Datenquellen, einschließ

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Strafverfolgung
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 75% Kleinunternehmen
    • 15% Unternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Belkasoft X ist ein Tool für digitale Forensik und Incident Response, das wichtige Incident-Response-Daten an einem Ort konsolidiert und Funktionen für Datenerfassung, Analyse und Visualisierung bietet.
    • Rezensenten erwähnen häufig die benutzerfreundliche Oberfläche, die einfache Erlernbarkeit der Funktionen, den schnellen Kundenservice und die leistungsstarken Datenanalysemöglichkeiten des Tools.
    • Benutzer erwähnten Schwierigkeiten, herauszufinden, wo sich einige Funktionen befanden, das Fehlen einer allgemeinen Suchoption, gelegentlich langsame Reaktionszeiten und die hohen Kosten für einige Benutzer.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Belkasoft Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    23
    Merkmale
    18
    Ausbildung
    9
    Kundendienst
    8
    Leistungsfähigkeit
    7
    Contra
    Teuer
    6
    Langsame Leistung
    3
    Schwierige Einrichtung
    2
    Nicht benutzerfreundlich
    2
    Schlechte Navigation
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Belkasoft Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.9
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    9.4
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    6.7
    Datenbankverwaltung
    Durchschnittlich: 8.4
    9.2
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Belkasoft
    Gründungsjahr
    2002
    Hauptsitz
    Sunnyvale, California
    Twitter
    @Belkasoft
    11,092 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    37 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Belkasoft X ist eine umfassende digitale Forensik- und Incident-Response-Lösung für die Durchführung gründlicher Untersuchungen auf allen Arten von digitalen Mediengeräten und Datenquellen, einschließ

Benutzer
Keine Informationen verfügbar
Branchen
  • Strafverfolgung
  • Computer- und Netzwerksicherheit
Marktsegment
  • 75% Kleinunternehmen
  • 15% Unternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Belkasoft X ist ein Tool für digitale Forensik und Incident Response, das wichtige Incident-Response-Daten an einem Ort konsolidiert und Funktionen für Datenerfassung, Analyse und Visualisierung bietet.
  • Rezensenten erwähnen häufig die benutzerfreundliche Oberfläche, die einfache Erlernbarkeit der Funktionen, den schnellen Kundenservice und die leistungsstarken Datenanalysemöglichkeiten des Tools.
  • Benutzer erwähnten Schwierigkeiten, herauszufinden, wo sich einige Funktionen befanden, das Fehlen einer allgemeinen Suchoption, gelegentlich langsame Reaktionszeiten und die hohen Kosten für einige Benutzer.
Belkasoft Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
23
Merkmale
18
Ausbildung
9
Kundendienst
8
Leistungsfähigkeit
7
Contra
Teuer
6
Langsame Leistung
3
Schwierige Einrichtung
2
Nicht benutzerfreundlich
2
Schlechte Navigation
2
Belkasoft Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.9
Bedrohungsinformationen
Durchschnittlich: 8.7
9.4
Qualität der Unterstützung
Durchschnittlich: 8.8
6.7
Datenbankverwaltung
Durchschnittlich: 8.4
9.2
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Belkasoft
Gründungsjahr
2002
Hauptsitz
Sunnyvale, California
Twitter
@Belkasoft
11,092 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
37 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Splunk Intelligence Management hilft Sicherheitsexperten, bemerkenswerte Ereignisse zu analysieren und Informationen zu nutzen, um den Bedrohungskontext schnell zu verstehen und die Priorisierung und

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 64% Unternehmen
    • 18% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Splunk Intelligence Management Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    4
    Einblicke
    4
    Detaillierte Analyse
    3
    Merkmale
    3
    Genauigkeit der Informationen
    2
    Contra
    Schwieriges Lernen
    3
    Schwierige Lernkurve
    3
    Teuer
    3
    Lernkurve
    3
    Zusätzliche Kosten
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Splunk Intelligence Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    8.3
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.1
    Datenbankverwaltung
    Durchschnittlich: 8.4
    8.9
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cisco
    Gründungsjahr
    1984
    Hauptsitz
    San Jose, CA
    Twitter
    @Cisco
    729,357 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    94,810 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CSCO
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Splunk Intelligence Management hilft Sicherheitsexperten, bemerkenswerte Ereignisse zu analysieren und Informationen zu nutzen, um den Bedrohungskontext schnell zu verstehen und die Priorisierung und

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 64% Unternehmen
  • 18% Kleinunternehmen
Splunk Intelligence Management Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
4
Einblicke
4
Detaillierte Analyse
3
Merkmale
3
Genauigkeit der Informationen
2
Contra
Schwieriges Lernen
3
Schwierige Lernkurve
3
Teuer
3
Lernkurve
3
Zusätzliche Kosten
1
Splunk Intelligence Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Bedrohungsinformationen
Durchschnittlich: 8.7
8.3
Qualität der Unterstützung
Durchschnittlich: 8.8
8.1
Datenbankverwaltung
Durchschnittlich: 8.4
8.9
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Cisco
Gründungsjahr
1984
Hauptsitz
San Jose, CA
Twitter
@Cisco
729,357 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
94,810 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CSCO
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die ThreatConnect Threat Intelligence Operations (TIOps) Plattform ermöglicht es Organisationen, ihr Cyber-Bedrohungsinformationsprogramm wirklich zu operationalisieren und weiterzuentwickeln, wodurch

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 58% Unternehmen
    • 50% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • ThreatConnect Threat Intelligence Ops Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    4
    Merkmale
    3
    Bedrohungserkennung
    3
    Cybersicherheit
    2
    Implementierungsleichtigkeit
    2
    Contra
    Unzureichende Berichterstattung
    1
    Navigationsprobleme
    1
    Schlechte Navigation
    1
    Schlechte Berichterstattung
    1
    Softwarefehler
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ThreatConnect Threat Intelligence Ops Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    8.8
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    7.3
    Datenbankverwaltung
    Durchschnittlich: 8.4
    7.0
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ThreatConnect
    Gründungsjahr
    2011
    Hauptsitz
    Arlington, US
    Twitter
    @ThreatConnect
    14,333 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    164 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die ThreatConnect Threat Intelligence Operations (TIOps) Plattform ermöglicht es Organisationen, ihr Cyber-Bedrohungsinformationsprogramm wirklich zu operationalisieren und weiterzuentwickeln, wodurch

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 58% Unternehmen
  • 50% Unternehmen mittlerer Größe
ThreatConnect Threat Intelligence Ops Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
4
Merkmale
3
Bedrohungserkennung
3
Cybersicherheit
2
Implementierungsleichtigkeit
2
Contra
Unzureichende Berichterstattung
1
Navigationsprobleme
1
Schlechte Navigation
1
Schlechte Berichterstattung
1
Softwarefehler
1
ThreatConnect Threat Intelligence Ops Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Bedrohungsinformationen
Durchschnittlich: 8.7
8.8
Qualität der Unterstützung
Durchschnittlich: 8.8
7.3
Datenbankverwaltung
Durchschnittlich: 8.4
7.0
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
ThreatConnect
Gründungsjahr
2011
Hauptsitz
Arlington, US
Twitter
@ThreatConnect
14,333 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
164 Mitarbeiter*innen auf LinkedIn®
(21)4.6 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Open Network Detection and Response (NDR) Plattform von Corelight verbessert die Netzwerkerkennungsabdeckung, beschleunigt die Reaktion auf Vorfälle und senkt die Betriebskosten, indem sie NDR, In

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 52% Unternehmen mittlerer Größe
    • 48% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Corelight Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    3
    Bedrohungserkennung
    3
    Cybersicherheit
    2
    Datenanalyse
    2
    Erkennung
    2
    Contra
    Komplexität
    3
    Komplexes Codieren
    2
    Lernkurve
    2
    Trainingsmangel
    2
    Komplexe Konfiguration
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Corelight Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.8
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    9.0
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    5.0
    Datenbankverwaltung
    Durchschnittlich: 8.4
    9.0
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Corelight
    Unternehmenswebsite
    Gründungsjahr
    2013
    Hauptsitz
    San Francisco, CA
    Twitter
    @corelight_inc
    4,209 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    400 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Open Network Detection and Response (NDR) Plattform von Corelight verbessert die Netzwerkerkennungsabdeckung, beschleunigt die Reaktion auf Vorfälle und senkt die Betriebskosten, indem sie NDR, In

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 52% Unternehmen mittlerer Größe
  • 48% Unternehmen
Corelight Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
3
Bedrohungserkennung
3
Cybersicherheit
2
Datenanalyse
2
Erkennung
2
Contra
Komplexität
3
Komplexes Codieren
2
Lernkurve
2
Trainingsmangel
2
Komplexe Konfiguration
1
Corelight Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.8
Bedrohungsinformationen
Durchschnittlich: 8.7
9.0
Qualität der Unterstützung
Durchschnittlich: 8.8
5.0
Datenbankverwaltung
Durchschnittlich: 8.4
9.0
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Corelight
Unternehmenswebsite
Gründungsjahr
2013
Hauptsitz
San Francisco, CA
Twitter
@corelight_inc
4,209 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
400 Mitarbeiter*innen auf LinkedIn®
(18)4.4 von 5
Top Beratungsdienste für Cybereason Defense Platform anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cybereason erkennt automatisch bösartige Aktivitäten und präsentiert sie auf intuitive Weise. Es wird mit minimalem organisatorischem Aufwand bereitgestellt und bietet einen umfassenden Kontext einer

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 61% Unternehmen
    • 22% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cybereason Defense Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    4
    Cybersicherheit
    2
    Einfache Einrichtung
    2
    Merkmale
    2
    Integrationen
    2
    Contra
    Schlechter Kundensupport
    2
    Schlechtes Schnittstellendesign
    2
    Schlechter Kundendienst
    2
    Schlechte Benutzerfreundlichkeit
    2
    UX-Verbesserung
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cybereason Defense Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.8
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    7.9
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    9.2
    Datenbankverwaltung
    Durchschnittlich: 8.4
    7.8
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cybereason
    Gründungsjahr
    2012
    Hauptsitz
    La Jolla, San Diego, US
    Twitter
    @cybereason
    15,841 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    624 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cybereason erkennt automatisch bösartige Aktivitäten und präsentiert sie auf intuitive Weise. Es wird mit minimalem organisatorischem Aufwand bereitgestellt und bietet einen umfassenden Kontext einer

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 61% Unternehmen
  • 22% Kleinunternehmen
Cybereason Defense Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
4
Cybersicherheit
2
Einfache Einrichtung
2
Merkmale
2
Integrationen
2
Contra
Schlechter Kundensupport
2
Schlechtes Schnittstellendesign
2
Schlechter Kundendienst
2
Schlechte Benutzerfreundlichkeit
2
UX-Verbesserung
2
Cybereason Defense Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.8
Bedrohungsinformationen
Durchschnittlich: 8.7
7.9
Qualität der Unterstützung
Durchschnittlich: 8.8
9.2
Datenbankverwaltung
Durchschnittlich: 8.4
7.8
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Cybereason
Gründungsjahr
2012
Hauptsitz
La Jolla, San Diego, US
Twitter
@cybereason
15,841 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
624 Mitarbeiter*innen auf LinkedIn®
(10)4.9 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    LMNTRIX hat die Cybersicherheit neu gestaltet und die Verteidiger wieder in den Vorteil gebracht. Wir haben den Ballast von SIEM, Log-Analyse und Fehlalarmen, die zu Alarmmüdigkeit führen, beseitigt u

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 60% Unternehmen mittlerer Größe
    • 20% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • LMNTRIX Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    9.6
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    10.0
    Datenbankverwaltung
    Durchschnittlich: 8.4
    10.0
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    LMNTRIX
    Gründungsjahr
    2015
    Hauptsitz
    Orange, California
    Twitter
    @lmntrixlabs
    77 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    53 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

LMNTRIX hat die Cybersicherheit neu gestaltet und die Verteidiger wieder in den Vorteil gebracht. Wir haben den Ballast von SIEM, Log-Analyse und Fehlalarmen, die zu Alarmmüdigkeit führen, beseitigt u

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 60% Unternehmen mittlerer Größe
  • 20% Unternehmen
LMNTRIX Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Bedrohungsinformationen
Durchschnittlich: 8.7
9.6
Qualität der Unterstützung
Durchschnittlich: 8.8
10.0
Datenbankverwaltung
Durchschnittlich: 8.4
10.0
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
LMNTRIX
Gründungsjahr
2015
Hauptsitz
Orange, California
Twitter
@lmntrixlabs
77 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
53 Mitarbeiter*innen auf LinkedIn®
(7)4.7 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    ORNA ist eine End-to-End-Automatisierungsplattform für Incident Response für schlanke Teams in mittelständischen Unternehmen, die hilft, die Erkennung, Reaktion und sogar die Prävention von Cyberangri

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 71% Kleinunternehmen
    • 14% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • ORNA Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    2
    Integrationsunterstützung
    2
    Überwachung
    2
    Automatisierung Leichtigkeit
    1
    Cloud-Dienste
    1
    Contra
    Informationsmangel
    1
    Unzureichende Informationen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ORNA Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    10.0
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    10.0
    Datenbankverwaltung
    Durchschnittlich: 8.4
    8.9
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ORNA
    Gründungsjahr
    2021
    Hauptsitz
    Toronto, Canada
    LinkedIn®-Seite
    www.linkedin.com
    28 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

ORNA ist eine End-to-End-Automatisierungsplattform für Incident Response für schlanke Teams in mittelständischen Unternehmen, die hilft, die Erkennung, Reaktion und sogar die Prävention von Cyberangri

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 71% Kleinunternehmen
  • 14% Unternehmen
ORNA Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
2
Integrationsunterstützung
2
Überwachung
2
Automatisierung Leichtigkeit
1
Cloud-Dienste
1
Contra
Informationsmangel
1
Unzureichende Informationen
1
ORNA Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Bedrohungsinformationen
Durchschnittlich: 8.7
10.0
Qualität der Unterstützung
Durchschnittlich: 8.8
10.0
Datenbankverwaltung
Durchschnittlich: 8.4
8.9
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
ORNA
Gründungsjahr
2021
Hauptsitz
Toronto, Canada
LinkedIn®-Seite
www.linkedin.com
28 Mitarbeiter*innen auf LinkedIn®
(4)3.9 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Bis heute fehlte es Organisationen an einem effizienten Prozess zum Sammeln, Organisieren und Analysieren von Benutzerberichten über verdächtige E-Mails, die auf frühe Stadien eines Cyberangriffs hinw

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 75% Unternehmen
    • 25% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cofense Reporter Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    9.2
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    10.0
    Datenbankverwaltung
    Durchschnittlich: 8.4
    10.0
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cofense
    Gründungsjahr
    2011
    Hauptsitz
    Leesburg, Virginia
    Twitter
    @Cofense
    6,033 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    303 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Bis heute fehlte es Organisationen an einem effizienten Prozess zum Sammeln, Organisieren und Analysieren von Benutzerberichten über verdächtige E-Mails, die auf frühe Stadien eines Cyberangriffs hinw

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 75% Unternehmen
  • 25% Unternehmen mittlerer Größe
Cofense Reporter Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Bedrohungsinformationen
Durchschnittlich: 8.7
9.2
Qualität der Unterstützung
Durchschnittlich: 8.8
10.0
Datenbankverwaltung
Durchschnittlich: 8.4
10.0
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Cofense
Gründungsjahr
2011
Hauptsitz
Leesburg, Virginia
Twitter
@Cofense
6,033 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
303 Mitarbeiter*innen auf LinkedIn®
(14)3.3 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    DATEV in einem Satz: Steuerberater, Anwälte, Wirtschaftsprüfer, kleine und mittelständische Unternehmen, Gemeinden und Gründer nutzen DATEV-Software, die alle Anforderungen in Bezug auf Zuverlässigkei

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 79% Kleinunternehmen
    • 21% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Datev Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    5
    Einfach
    3
    Nützlich
    3
    Datenverwaltung
    2
    Datenschutz
    2
    Contra
    Komplexitätsprobleme
    5
    Teuer
    4
    Komplexität
    3
    Lernkurve
    3
    Lernschwierigkeit
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Datev Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    5.5
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Datev
    Gründungsjahr
    1966
    Hauptsitz
    Germany
    Twitter
    @DATEV
    7,803 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    4,789 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

DATEV in einem Satz: Steuerberater, Anwälte, Wirtschaftsprüfer, kleine und mittelständische Unternehmen, Gemeinden und Gründer nutzen DATEV-Software, die alle Anforderungen in Bezug auf Zuverlässigkei

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 79% Kleinunternehmen
  • 21% Unternehmen mittlerer Größe
Datev Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
5
Einfach
3
Nützlich
3
Datenverwaltung
2
Datenschutz
2
Contra
Komplexitätsprobleme
5
Teuer
4
Komplexität
3
Lernkurve
3
Lernschwierigkeit
3
Datev Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
5.5
Qualität der Unterstützung
Durchschnittlich: 8.8
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Datev
Gründungsjahr
1966
Hauptsitz
Germany
Twitter
@DATEV
7,803 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
4,789 Mitarbeiter*innen auf LinkedIn®
(13)3.8 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    DomainTools ist der weltweit führende Anbieter für Internet-Intelligenz und die erste Anlaufstelle für Sicherheitsexperten, wenn sie Informationen benötigen. Die fortschrittlichsten Sicherheitsteams d

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 62% Kleinunternehmen
    • 31% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • DomainTools Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Cybersicherheit
    1
    Detaillierte Analyse
    1
    Benutzerfreundlichkeit
    1
    Einfache Integrationen
    1
    Merkmale
    1
    Contra
    Falsch Positive
    2
    Komplexität
    1
    Datenverwaltung
    1
    Teuer
    1
    Unvollständige Informationen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • DomainTools Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    6.9
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    DomainTools
    Gründungsjahr
    2004
    Hauptsitz
    Seattle, WA, Washington
    Twitter
    @DomainTools
    13,241 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    142 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

DomainTools ist der weltweit führende Anbieter für Internet-Intelligenz und die erste Anlaufstelle für Sicherheitsexperten, wenn sie Informationen benötigen. Die fortschrittlichsten Sicherheitsteams d

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 62% Kleinunternehmen
  • 31% Unternehmen
DomainTools Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Cybersicherheit
1
Detaillierte Analyse
1
Benutzerfreundlichkeit
1
Einfache Integrationen
1
Merkmale
1
Contra
Falsch Positive
2
Komplexität
1
Datenverwaltung
1
Teuer
1
Unvollständige Informationen
1
DomainTools Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Bedrohungsinformationen
Durchschnittlich: 8.7
6.9
Qualität der Unterstützung
Durchschnittlich: 8.8
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
DomainTools
Gründungsjahr
2004
Hauptsitz
Seattle, WA, Washington
Twitter
@DomainTools
13,241 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
142 Mitarbeiter*innen auf LinkedIn®
(12)4.3 von 5
Top Beratungsdienste für Microsoft Security Copilot anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Ihre Verteidiger befähigen, versteckte Muster zu erkennen, Verteidigungen zu verstärken und schneller auf Vorfälle zu reagieren mit generativer KI.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 75% Unternehmen
    • 17% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Microsoft Security Copilot Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    7
    Sicherheit
    5
    Sicherheitschutz
    5
    Bedrohungserkennung
    5
    Automatisierung
    4
    Contra
    Komplexität
    3
    Teuer
    3
    Schwierige Lernkurve
    2
    Falsch Positive
    2
    Zugangskontrolle
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Microsoft Security Copilot Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    8.5
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Microsoft
    Gründungsjahr
    1975
    Hauptsitz
    Redmond, Washington
    Twitter
    @microsoft
    14,004,734 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    234,872 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    MSFT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Ihre Verteidiger befähigen, versteckte Muster zu erkennen, Verteidigungen zu verstärken und schneller auf Vorfälle zu reagieren mit generativer KI.

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 75% Unternehmen
  • 17% Unternehmen mittlerer Größe
Microsoft Security Copilot Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
7
Sicherheit
5
Sicherheitschutz
5
Bedrohungserkennung
5
Automatisierung
4
Contra
Komplexität
3
Teuer
3
Schwierige Lernkurve
2
Falsch Positive
2
Zugangskontrolle
1
Microsoft Security Copilot Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
8.5
Qualität der Unterstützung
Durchschnittlich: 8.8
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Microsoft
Gründungsjahr
1975
Hauptsitz
Redmond, Washington
Twitter
@microsoft
14,004,734 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
234,872 Mitarbeiter*innen auf LinkedIn®
Eigentum
MSFT
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Netwrix Threat Manager (ehemals StealthDEFEND) erkennt und reagiert in Echtzeit auf fortschrittliche Cyberangriffe und bietet eine zusätzliche Sicherheitsschicht um Ihre Identitäten und Daten. Durch d

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 25% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Netwrix Threat Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    8.8
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Netwrix
    Hauptsitz
    Irvine, CA
    Twitter
    @Netwrix
    2,910 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    796 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Netwrix Threat Manager (ehemals StealthDEFEND) erkennt und reagiert in Echtzeit auf fortschrittliche Cyberangriffe und bietet eine zusätzliche Sicherheitsschicht um Ihre Identitäten und Daten. Durch d

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 25% Unternehmen
Netwrix Threat Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
8.8
Qualität der Unterstützung
Durchschnittlich: 8.8
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Netwrix
Hauptsitz
Irvine, CA
Twitter
@Netwrix
2,910 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
796 Mitarbeiter*innen auf LinkedIn®
(11)4.8 von 5
Optimiert für schnelle Antwort
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    OpenCTI ist eine Open-Source-Plattform, die Organisationen dabei hilft, ihre Cyber-Bedrohungsinformationen und Beobachtungen zu verwalten, indem sie es Cybersicherheitsteams ermöglicht, Bedrohungsinfo

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 64% Unternehmen
    • 36% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • OpenCTI by Filigran Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Merkmale
    6
    Integrationsfähigkeiten
    5
    Benutzerfreundlichkeit
    4
    Bedrohungserkennung
    4
    Automatisierung
    3
    Contra
    Schlechter Kundensupport
    2
    Bereitstellungsschwierigkeiten
    1
    Schwierige Anpassung
    1
    Schwierige Lernkurve
    1
    Mangel an Automatisierung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • OpenCTI by Filigran Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    9.1
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    0.0
    Keine Informationen verfügbar
    7.2
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Filigran
    Unternehmenswebsite
    Gründungsjahr
    2022
    Hauptsitz
    New York, US
    Twitter
    @FiligranHQ
    723 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    117 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

OpenCTI ist eine Open-Source-Plattform, die Organisationen dabei hilft, ihre Cyber-Bedrohungsinformationen und Beobachtungen zu verwalten, indem sie es Cybersicherheitsteams ermöglicht, Bedrohungsinfo

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 64% Unternehmen
  • 36% Unternehmen mittlerer Größe
OpenCTI by Filigran Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Merkmale
6
Integrationsfähigkeiten
5
Benutzerfreundlichkeit
4
Bedrohungserkennung
4
Automatisierung
3
Contra
Schlechter Kundensupport
2
Bereitstellungsschwierigkeiten
1
Schwierige Anpassung
1
Schwierige Lernkurve
1
Mangel an Automatisierung
1
OpenCTI by Filigran Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Bedrohungsinformationen
Durchschnittlich: 8.7
9.1
Qualität der Unterstützung
Durchschnittlich: 8.8
0.0
Keine Informationen verfügbar
7.2
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Filigran
Unternehmenswebsite
Gründungsjahr
2022
Hauptsitz
New York, US
Twitter
@FiligranHQ
723 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
117 Mitarbeiter*innen auf LinkedIn®
(15)4.3 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Tanium Autonomous Endpoint Management (AEM) bietet die umfassendste Lösung für das intelligente Management von Endpunkten in verschiedenen Branchen. Es bietet Funktionen für die Erkennung und Inventar

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 40% Unternehmen
    • 40% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Tanium Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    4
    Merkmale
    4
    Sicherheit
    3
    Vermögensverwaltung
    2
    Einfache Installation
    2
    Contra
    Komplexität
    2
    Lernkurve
    2
    Schwieriges Lernen
    1
    Unzutreffende Informationen
    1
    Eingeschränkte Funktionen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Tanium Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    8.3
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Tanium
    Unternehmenswebsite
    Gründungsjahr
    2007
    Hauptsitz
    Seattle area, WA
    Twitter
    @Tanium
    7,172 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,289 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Tanium Autonomous Endpoint Management (AEM) bietet die umfassendste Lösung für das intelligente Management von Endpunkten in verschiedenen Branchen. Es bietet Funktionen für die Erkennung und Inventar

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 40% Unternehmen
  • 40% Unternehmen mittlerer Größe
Tanium Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
4
Merkmale
4
Sicherheit
3
Vermögensverwaltung
2
Einfache Installation
2
Contra
Komplexität
2
Lernkurve
2
Schwieriges Lernen
1
Unzutreffende Informationen
1
Eingeschränkte Funktionen
1
Tanium Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
8.3
Qualität der Unterstützung
Durchschnittlich: 8.8
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Tanium
Unternehmenswebsite
Gründungsjahr
2007
Hauptsitz
Seattle area, WA
Twitter
@Tanium
7,172 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,289 Mitarbeiter*innen auf LinkedIn®
(11)4.3 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Trellix Helix integriert Ihre Sicherheitswerkzeuge und erweitert sie mit Sicherheitsinformations- und Ereignismanagement (SIEM) der nächsten Generation, Orchestrierung und Bedrohungsintelligenz-Funkti

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 64% Unternehmen
    • 18% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Trellix Helix Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    2
    Einfache Integrationen
    2
    Merkmale
    2
    Integrationsunterstützung
    2
    Protokollverwaltung
    2
    Contra
    Informationsmangel
    1
    Informationsüberflutung
    1
    Unzureichende Informationen
    1
    Begrenzte Informationen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Trellix Helix Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    8.5
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.3
    Datenbankverwaltung
    Durchschnittlich: 8.4
    8.3
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trellix
    Gründungsjahr
    2004
    Hauptsitz
    Milpitas, CA
    Twitter
    @Trellix
    250,169 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    823 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Trellix Helix integriert Ihre Sicherheitswerkzeuge und erweitert sie mit Sicherheitsinformations- und Ereignismanagement (SIEM) der nächsten Generation, Orchestrierung und Bedrohungsintelligenz-Funkti

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 64% Unternehmen
  • 18% Unternehmen mittlerer Größe
Trellix Helix Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
2
Einfache Integrationen
2
Merkmale
2
Integrationsunterstützung
2
Protokollverwaltung
2
Contra
Informationsmangel
1
Informationsüberflutung
1
Unzureichende Informationen
1
Begrenzte Informationen
1
Trellix Helix Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Bedrohungsinformationen
Durchschnittlich: 8.7
8.5
Qualität der Unterstützung
Durchschnittlich: 8.8
8.3
Datenbankverwaltung
Durchschnittlich: 8.4
8.3
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Trellix
Gründungsjahr
2004
Hauptsitz
Milpitas, CA
Twitter
@Trellix
250,169 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
823 Mitarbeiter*innen auf LinkedIn®
(5)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Eine robuste Kommunikationsplattform für Vorfälle, die Ihren Nutzern transparente Echtzeit-Updates bietet. Sie unterstützt außerdem mehr als 50 Sprachen und integriert sich nahtlos mit Überwachungstoo

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 80% Unternehmen mittlerer Größe
    • 20% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Site24x7 StatusIQ Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Überwachung
    3
    Infrastrukturüberwachung
    2
    Plattformunterstützung
    2
    Echtzeitüberwachung
    2
    Analyse
    1
    Contra
    Schwierige Navigation
    3
    Navigationsschwierigkeiten
    3
    Schlechte Navigation
    3
    Zeitaufwendig
    2
    Zeitverbrauch
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Site24x7 StatusIQ Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    7.3
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.3
    Datenbankverwaltung
    Durchschnittlich: 8.4
    9.2
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Zoho
    Gründungsjahr
    1996
    Hauptsitz
    Austin, TX
    Twitter
    @Zoho
    104,079 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    26,328 Mitarbeiter*innen auf LinkedIn®
    Telefon
    +1 (888) 900-9646
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Eine robuste Kommunikationsplattform für Vorfälle, die Ihren Nutzern transparente Echtzeit-Updates bietet. Sie unterstützt außerdem mehr als 50 Sprachen und integriert sich nahtlos mit Überwachungstoo

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 80% Unternehmen mittlerer Größe
  • 20% Unternehmen
Site24x7 StatusIQ Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Überwachung
3
Infrastrukturüberwachung
2
Plattformunterstützung
2
Echtzeitüberwachung
2
Analyse
1
Contra
Schwierige Navigation
3
Navigationsschwierigkeiten
3
Schlechte Navigation
3
Zeitaufwendig
2
Zeitverbrauch
2
Site24x7 StatusIQ Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Bedrohungsinformationen
Durchschnittlich: 8.7
7.3
Qualität der Unterstützung
Durchschnittlich: 8.8
8.3
Datenbankverwaltung
Durchschnittlich: 8.4
9.2
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Zoho
Gründungsjahr
1996
Hauptsitz
Austin, TX
Twitter
@Zoho
104,079 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
26,328 Mitarbeiter*innen auf LinkedIn®
Telefon
+1 (888) 900-9646
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Ein wesentlicher Teil von Fortra (das neue Gesicht von HelpSystems) Agari ist stolz darauf, Teil des umfassenden Cybersecurity-Portfolios von Fortra zu sein. Fortra vereinfacht die heutige komplexe

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Agari Phishing Response Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Cybersicherheit
    1
    E-Mail-Sicherheit
    1
    Merkmale
    1
    Phishing-Prävention
    1
    Berichterstattung Leichtigkeit
    1
    Contra
    Schlechte Analyse
    1
    Schlechte Berichterstattung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Agari Phishing Response Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.5
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    9.2
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    6.7
    Datenbankverwaltung
    Durchschnittlich: 8.4
    7.5
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Fortra
    Gründungsjahr
    1982
    Hauptsitz
    Eden Prairie, Minnesota
    Twitter
    @fortraofficial
    2,473 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,643 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Ein wesentlicher Teil von Fortra (das neue Gesicht von HelpSystems) Agari ist stolz darauf, Teil des umfassenden Cybersecurity-Portfolios von Fortra zu sein. Fortra vereinfacht die heutige komplexe

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
Agari Phishing Response Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Cybersicherheit
1
E-Mail-Sicherheit
1
Merkmale
1
Phishing-Prävention
1
Berichterstattung Leichtigkeit
1
Contra
Schlechte Analyse
1
Schlechte Berichterstattung
1
Agari Phishing Response Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.5
Bedrohungsinformationen
Durchschnittlich: 8.7
9.2
Qualität der Unterstützung
Durchschnittlich: 8.8
6.7
Datenbankverwaltung
Durchschnittlich: 8.4
7.5
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Fortra
Gründungsjahr
1982
Hauptsitz
Eden Prairie, Minnesota
Twitter
@fortraofficial
2,473 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,643 Mitarbeiter*innen auf LinkedIn®
(2)4.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Continuity Engine ("CE") ist eine Business-Continuity-Software, die Ihre wichtigsten geschäftskritischen Anwendungen mit dem Ziel von null Ausfallzeiten schützt. Über HA oder Replikation hinaus verfol

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 50% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Continuity Engine Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Implementierungsleichtigkeit
    1
    Überwachung
    1
    Leistungsfähigkeit
    1
    Einrichtung erleichtern
    1
    Zeitersparnis
    1
    Contra
    Schwierige Einrichtung
    1
    Schlechte Dokumentation
    1
    Einrichtungsprobleme
    1
    Unklare Dokumentation
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Continuity Engine Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    9.2
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    7.5
    Datenbankverwaltung
    Durchschnittlich: 8.4
    9.2
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Neverfail
    Gründungsjahr
    1993
    Hauptsitz
    Austin, Tx
    Twitter
    @neverfail
    1,027 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    92 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Continuity Engine ("CE") ist eine Business-Continuity-Software, die Ihre wichtigsten geschäftskritischen Anwendungen mit dem Ziel von null Ausfallzeiten schützt. Über HA oder Replikation hinaus verfol

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 50% Kleinunternehmen
Continuity Engine Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Implementierungsleichtigkeit
1
Überwachung
1
Leistungsfähigkeit
1
Einrichtung erleichtern
1
Zeitersparnis
1
Contra
Schwierige Einrichtung
1
Schlechte Dokumentation
1
Einrichtungsprobleme
1
Unklare Dokumentation
1
Continuity Engine Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Bedrohungsinformationen
Durchschnittlich: 8.7
9.2
Qualität der Unterstützung
Durchschnittlich: 8.8
7.5
Datenbankverwaltung
Durchschnittlich: 8.4
9.2
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Neverfail
Gründungsjahr
1993
Hauptsitz
Austin, Tx
Twitter
@neverfail
1,027 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
92 Mitarbeiter*innen auf LinkedIn®
(2)4.8 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die AI EdgeLabs-Plattform stattet Sicherheitsteams mit erstklassiger KI-Technologie aus, die autonom, effektiv und unmittelbar in der Lage ist, laufende Angriffe und Bedrohungen an Edge- und IoT-Infra

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen
    • 50% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • AI EdgeLabs Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    10.0
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    AI EdgeLabs
    Gründungsjahr
    2021
    Hauptsitz
    Dover, Delaware
    Twitter
    @ai_edge_labs
    59 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    21 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die AI EdgeLabs-Plattform stattet Sicherheitsteams mit erstklassiger KI-Technologie aus, die autonom, effektiv und unmittelbar in der Lage ist, laufende Angriffe und Bedrohungen an Edge- und IoT-Infra

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen
  • 50% Kleinunternehmen
AI EdgeLabs Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
10.0
Qualität der Unterstützung
Durchschnittlich: 8.8
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
AI EdgeLabs
Gründungsjahr
2021
Hauptsitz
Dover, Delaware
Twitter
@ai_edge_labs
59 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
21 Mitarbeiter*innen auf LinkedIn®
(1)5.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Bestellen, konfigurieren und bereitstellen Sie Ihre Canaries in Ihrem gesamten Netzwerk. Dann warten Sie. Ihre Canaries laufen im Hintergrund und warten auf Eindringlinge.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Canary Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Erschwinglich
    1
    Benutzerfreundlichkeit
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Canary Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    6.7
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Thinkst Canary
    Gründungsjahr
    2010
    LinkedIn®-Seite
    www.linkedin.com
    6 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Bestellen, konfigurieren und bereitstellen Sie Ihre Canaries in Ihrem gesamten Netzwerk. Dann warten Sie. Ihre Canaries laufen im Hintergrund und warten auf Eindringlinge.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
Canary Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Erschwinglich
1
Benutzerfreundlichkeit
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
Canary Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
6.7
Qualität der Unterstützung
Durchschnittlich: 8.8
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Thinkst Canary
Gründungsjahr
2010
LinkedIn®-Seite
www.linkedin.com
6 Mitarbeiter*innen auf LinkedIn®
(1)3.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CimSweep ist eine Suite von CIM/WMI-basierten Tools, die die Fähigkeit ermöglichen, Incident-Response- und Jagdoperationen remote über alle Windows-Versionen hinweg durchzuführen.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CimSweep Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    3.3
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    GitHub
    Gründungsjahr
    2008
    Hauptsitz
    San Francisco, CA
    Twitter
    @github
    2,629,286 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    5,449 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CimSweep ist eine Suite von CIM/WMI-basierten Tools, die die Fähigkeit ermöglichen, Incident-Response- und Jagdoperationen remote über alle Windows-Versionen hinweg durchzuführen.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen
CimSweep Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
3.3
Qualität der Unterstützung
Durchschnittlich: 8.8
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
GitHub
Gründungsjahr
2008
Hauptsitz
San Francisco, CA
Twitter
@github
2,629,286 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
5,449 Mitarbeiter*innen auf LinkedIn®
(1)4.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cofense Triage ist die erste speziell auf Phishing ausgerichtete Incident-Response-Plattform, die es Sicherheitsoperationen (SOC) und Incident-Respondern ermöglicht, die Priorisierung, Analyse und Rea

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cofense Triage Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    8.3
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.3
    Datenbankverwaltung
    Durchschnittlich: 8.4
    10.0
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cofense
    Gründungsjahr
    2011
    Hauptsitz
    Leesburg, Virginia
    Twitter
    @Cofense
    6,033 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    303 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cofense Triage ist die erste speziell auf Phishing ausgerichtete Incident-Response-Plattform, die es Sicherheitsoperationen (SOC) und Incident-Respondern ermöglicht, die Priorisierung, Analyse und Rea

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen
Cofense Triage Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Bedrohungsinformationen
Durchschnittlich: 8.7
8.3
Qualität der Unterstützung
Durchschnittlich: 8.8
8.3
Datenbankverwaltung
Durchschnittlich: 8.4
10.0
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Cofense
Gründungsjahr
2011
Hauptsitz
Leesburg, Virginia
Twitter
@Cofense
6,033 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
303 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 53% Unternehmen
    • 33% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Forescout Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    4
    Internetsicherheit
    3
    IP-Adressierung
    3
    Überwachung
    3
    Anpassung
    2
    Contra
    Komplexe Implementierung
    2
    Abhängigkeitsprobleme
    2
    Integrationsprobleme
    2
    Leistungsprobleme
    2
    Schlechter Kundensupport
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Forescout Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    7.7
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2000
    Hauptsitz
    San Jose, CA
    Twitter
    @ForeScout
    23,429 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,144 Mitarbeiter*innen auf LinkedIn®
Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 53% Unternehmen
  • 33% Unternehmen mittlerer Größe
Forescout Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
4
Internetsicherheit
3
IP-Adressierung
3
Überwachung
3
Anpassung
2
Contra
Komplexe Implementierung
2
Abhängigkeitsprobleme
2
Integrationsprobleme
2
Leistungsprobleme
2
Schlechter Kundensupport
2
Forescout Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
7.7
Qualität der Unterstützung
Durchschnittlich: 8.8
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Gründungsjahr
2000
Hauptsitz
San Jose, CA
Twitter
@ForeScout
23,429 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,144 Mitarbeiter*innen auf LinkedIn®
(1)5.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Umfassender Schutz nach der Zustellung gegen gezielte E-Mail-Angriffe, unterstützt durch maschinelles Lernen und automatisierte Reaktionsfähigkeiten.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • GreatHorn Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    10.0
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    10.0
    Datenbankverwaltung
    Durchschnittlich: 8.4
    10.0
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    GreatHorn
    Hauptsitz
    Waltham, US
    Twitter
    @greathorn
    805 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    10 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Umfassender Schutz nach der Zustellung gegen gezielte E-Mail-Angriffe, unterstützt durch maschinelles Lernen und automatisierte Reaktionsfähigkeiten.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen
GreatHorn Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Bedrohungsinformationen
Durchschnittlich: 8.7
10.0
Qualität der Unterstützung
Durchschnittlich: 8.8
10.0
Datenbankverwaltung
Durchschnittlich: 8.4
10.0
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
GreatHorn
Hauptsitz
Waltham, US
Twitter
@greathorn
805 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
10 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Übermitteln Sie Echtzeitnachrichten an verstreute Zielgruppen und stellen Sie relevante Informationen während kritischer Vorfälle bereit, um die Geschäftskontinuität sicherzustellen.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Klaxon - Incident Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    10.0
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    10.0
    Datenbankverwaltung
    Durchschnittlich: 8.4
    10.0
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Klaxon
    LinkedIn®-Seite
    www.linkedin.com
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Übermitteln Sie Echtzeitnachrichten an verstreute Zielgruppen und stellen Sie relevante Informationen während kritischer Vorfälle bereit, um die Geschäftskontinuität sicherzustellen.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen
Klaxon - Incident Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Bedrohungsinformationen
Durchschnittlich: 8.7
10.0
Qualität der Unterstützung
Durchschnittlich: 8.8
10.0
Datenbankverwaltung
Durchschnittlich: 8.4
10.0
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Klaxon
LinkedIn®-Seite
www.linkedin.com
(22)4.5 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Maltego ist die weltweit am häufigsten genutzte Cyber-Ermittlungsplattform und bietet eine All-in-One-Lösung sowohl für schnelle OSINT-Ermittlungen als auch für komplexe Linkanalysen großer Datensätze

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 59% Kleinunternehmen
    • 27% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Maltego Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Merkmale
    2
    Künstliche Intelligenz
    1
    Datenschutz
    1
    Detaillierte Analyse
    1
    Einfache Integrationen
    1
    Contra
    Zugriffsbeschränkungen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Maltego Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    8.7
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    10.0
    Datenbankverwaltung
    Durchschnittlich: 8.4
    10.0
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Maltego
    Gründungsjahr
    2017
    Hauptsitz
    Munich, DE
    Twitter
    @MaltegoHQ
    13,850 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    152 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Maltego ist die weltweit am häufigsten genutzte Cyber-Ermittlungsplattform und bietet eine All-in-One-Lösung sowohl für schnelle OSINT-Ermittlungen als auch für komplexe Linkanalysen großer Datensätze

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 59% Kleinunternehmen
  • 27% Unternehmen mittlerer Größe
Maltego Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Merkmale
2
Künstliche Intelligenz
1
Datenschutz
1
Detaillierte Analyse
1
Einfache Integrationen
1
Contra
Zugriffsbeschränkungen
1
Maltego Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Bedrohungsinformationen
Durchschnittlich: 8.7
8.7
Qualität der Unterstützung
Durchschnittlich: 8.8
10.0
Datenbankverwaltung
Durchschnittlich: 8.4
10.0
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Maltego
Gründungsjahr
2017
Hauptsitz
Munich, DE
Twitter
@MaltegoHQ
13,850 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
152 Mitarbeiter*innen auf LinkedIn®
(1)5.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Radar® Privacy ist eine preisgekrönte SaaS-Lösung, die patentierte Automatisierung einsetzt, um das Management von Datenschutz- und Sicherheitsvorfällen mit persönlichen Informationen zu optimieren un

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Radar Privacy Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    RadarFirst
    Gründungsjahr
    2011
    Hauptsitz
    Portland, OR
    Twitter
    @radarfirst
    427 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    61 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Radar® Privacy ist eine preisgekrönte SaaS-Lösung, die patentierte Automatisierung einsetzt, um das Management von Datenschutz- und Sicherheitsvorfällen mit persönlichen Informationen zu optimieren un

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Radar Privacy Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
RadarFirst
Gründungsjahr
2011
Hauptsitz
Portland, OR
Twitter
@radarfirst
427 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
61 Mitarbeiter*innen auf LinkedIn®
(2)4.8 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SAINT entwickelte SAINTCloud® von Grund auf, um die gesamte Leistung und Fähigkeit unserer vollständig integrierten Schwachstellenmanagementlösung, SAINT Security Suite, bereitzustellen, ohne dass ein

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • SAINTCloud Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Cloud-Dienste
    2
    Vermögensverwaltung
    1
    Abdeckung
    1
    Bereitstellung Leichtigkeit
    1
    Leichtigkeit der Implementierung
    1
    Contra
    Unzureichende Berichterstattung
    2
    Eingeschränkte Funktionen
    2
    Fehlende Funktionen
    2
    Schlechte Berichterstattung
    2
    Vermögensverwaltung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SAINTCloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    10.0
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.3
    Datenbankverwaltung
    Durchschnittlich: 8.4
    6.7
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Carson & SAINT
    Gründungsjahr
    1998
    Hauptsitz
    Bethesda, MD
    LinkedIn®-Seite
    www.linkedin.com
    25 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SAINT entwickelte SAINTCloud® von Grund auf, um die gesamte Leistung und Fähigkeit unserer vollständig integrierten Schwachstellenmanagementlösung, SAINT Security Suite, bereitzustellen, ohne dass ein

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
SAINTCloud Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Cloud-Dienste
2
Vermögensverwaltung
1
Abdeckung
1
Bereitstellung Leichtigkeit
1
Leichtigkeit der Implementierung
1
Contra
Unzureichende Berichterstattung
2
Eingeschränkte Funktionen
2
Fehlende Funktionen
2
Schlechte Berichterstattung
2
Vermögensverwaltung
1
SAINTCloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Bedrohungsinformationen
Durchschnittlich: 8.7
10.0
Qualität der Unterstützung
Durchschnittlich: 8.8
8.3
Datenbankverwaltung
Durchschnittlich: 8.4
6.7
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Carson & SAINT
Gründungsjahr
1998
Hauptsitz
Bethesda, MD
LinkedIn®-Seite
www.linkedin.com
25 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Kontrollieren Sie Ihren Website-Traffic mit pat. angemeldeter Klick- und Block-Technologie.

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ActivShield Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ActivShield
    Gründungsjahr
    2017
    Twitter
    @ActivShield
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Kontrollieren Sie Ihren Website-Traffic mit pat. angemeldeter Klick- und Block-Technologie.

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
ActivShield Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
ActivShield
Gründungsjahr
2017
Twitter
@ActivShield
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei $4.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Innovative MDR-Dienste angetrieben von KI-virtuellen Analysten AirMDR bietet den ersten Managed Detection and Response (MDR)-Dienst, der hauptsächlich von KI-gestützten virtuellen Analysten betrieben

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • AirMDR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    AirMDR
    Gründungsjahr
    2023
    Hauptsitz
    Menlo Park, US
    LinkedIn®-Seite
    www.linkedin.com
    23 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Innovative MDR-Dienste angetrieben von KI-virtuellen Analysten AirMDR bietet den ersten Managed Detection and Response (MDR)-Dienst, der hauptsächlich von KI-gestützten virtuellen Analysten betrieben

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
AirMDR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
AirMDR
Gründungsjahr
2023
Hauptsitz
Menlo Park, US
LinkedIn®-Seite
www.linkedin.com
23 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Akmatori ist eine AIOps-Plattform, die entwickelt wurde, um Alarme mühelos zu verwalten und Burnout bei Bereitschaftsdiensten zu verhindern. Automatisieren Sie die Vorfallreaktion, reduzieren Sie Ausf

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Akmatori Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Akmatori
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Akmatori ist eine AIOps-Plattform, die entwickelt wurde, um Alarme mühelos zu verwalten und Burnout bei Bereitschaftsdiensten zu verhindern. Automatisieren Sie die Vorfallreaktion, reduzieren Sie Ausf

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Akmatori Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Akmatori
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
(1)0.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Anomali aggregiert Bedrohungsinformationen unter einer Plattform und bietet ein integriertes Set von Tools zur Unterstützung schneller, effizienter Untersuchungen und liefert „operationalisierte“ Bedr

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Anomali Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ANOMALI
    Gründungsjahr
    2013
    Hauptsitz
    Redwood City, CA
    Twitter
    @Anomali
    8,809 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    317 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Anomali aggregiert Bedrohungsinformationen unter einer Plattform und bietet ein integriertes Set von Tools zur Unterstützung schneller, effizienter Untersuchungen und liefert „operationalisierte“ Bedr

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
Anomali Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
ANOMALI
Gründungsjahr
2013
Hauptsitz
Redwood City, CA
Twitter
@Anomali
8,809 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
317 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Verwendung von KI und Verhaltensanalysen zur Erkennung von Malware, die in verschlüsseltem Datenverkehr verborgen ist, ohne dass eine Entschlüsselung erforderlich ist.

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Barac Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Barac.io
    Twitter
    @barac_io
    98 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Verwendung von KI und Verhaltensanalysen zur Erkennung von Malware, die in verschlüsseltem Datenverkehr verborgen ist, ohne dass eine Entschlüsselung erforderlich ist.

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Barac Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Barac.io
Twitter
@barac_io
98 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    BIMA von Perisai: Die Cybersicherheit mit einer Symphonie aus EDR, NDR, XDR und SIEM neu definieren. Erleben Sie digitale Freiheit wie nie zuvor, wo jeder Klick sicher ist und jede Innovation geschütz

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • BIMA Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Peris.ai
    Gründungsjahr
    2022
    Hauptsitz
    Jakarta, ID
    Twitter
    @peris_ai
    147 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    25 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

BIMA von Perisai: Die Cybersicherheit mit einer Symphonie aus EDR, NDR, XDR und SIEM neu definieren. Erleben Sie digitale Freiheit wie nie zuvor, wo jeder Klick sicher ist und jede Innovation geschütz

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
BIMA Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Peris.ai
Gründungsjahr
2022
Hauptsitz
Jakarta, ID
Twitter
@peris_ai
147 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
25 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • BLACKPANDA Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    BLACKPANDA
    Gründungsjahr
    2015
    Hauptsitz
    Singapore, SG
    LinkedIn®-Seite
    www.linkedin.com
    55 Mitarbeiter*innen auf LinkedIn®
Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
BLACKPANDA Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
BLACKPANDA
Gründungsjahr
2015
Hauptsitz
Singapore, SG
LinkedIn®-Seite
www.linkedin.com
55 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    BreachRx ist die führende automatisierte Plattform für Vorfallberichterstattung und -reaktion, die von Sicherheits- und technischen Führungskräften genutzt wird, um eine ihrer größten Herausforderunge

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • BreachRx Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    BreachRx
    Hauptsitz
    San Francisco, CA
    Twitter
    @BreachRx
    117 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    10 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

BreachRx ist die führende automatisierte Plattform für Vorfallberichterstattung und -reaktion, die von Sicherheits- und technischen Führungskräften genutzt wird, um eine ihrer größten Herausforderunge

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
BreachRx Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
BreachRx
Hauptsitz
San Francisco, CA
Twitter
@BreachRx
117 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
10 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Der Cetas Autonomous Incident Responder ist die führende cloud-native Extended Security Intelligence and Automation Management (XSIAM) Plattform zum Schutz von Cloud-Workloads und SaaS-Anwendungen.

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cetas Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cetas Cyber
    LinkedIn®-Seite
    www.linkedin.com
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Der Cetas Autonomous Incident Responder ist die führende cloud-native Extended Security Intelligence and Automation Management (XSIAM) Plattform zum Schutz von Cloud-Workloads und SaaS-Anwendungen.

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Cetas Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Cetas Cyber
LinkedIn®-Seite
www.linkedin.com
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Codesnag ist ein KI-unterstützter Hacker-angetriebener Angriffs-, Verteidigungs- und Reaktionsbereitschaftsmotor, der Ihnen helfen kann, Ihre Organisation aus der Sicht eines Hackers zu sehen, Ihre Ve

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Codesnag Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2023
    Hauptsitz
    New Delhi, IN
    Twitter
    @CodeSnag
    18 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    5 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Codesnag ist ein KI-unterstützter Hacker-angetriebener Angriffs-, Verteidigungs- und Reaktionsbereitschaftsmotor, der Ihnen helfen kann, Ihre Organisation aus der Sicht eines Hackers zu sehen, Ihre Ve

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Codesnag Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Gründungsjahr
2023
Hauptsitz
New Delhi, IN
Twitter
@CodeSnag
18 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
5 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CYBERQUEST ist eine einheitliche Plattform, die entwickelt wurde, um Ihre Cyber-Resilienz und operative Agilität freizusetzen, basierend auf fortschrittlichen SIEM-, UEBA- und SOAR-Fähigkeiten. CYBERQ

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CYBERQUEST Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2015
    Hauptsitz
    Sectorul 1, Bucureşti
    Twitter
    @integryHQ
    239 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    17 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CYBERQUEST ist eine einheitliche Plattform, die entwickelt wurde, um Ihre Cyber-Resilienz und operative Agilität freizusetzen, basierend auf fortschrittlichen SIEM-, UEBA- und SOAR-Fähigkeiten. CYBERQ

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
CYBERQUEST Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Gründungsjahr
2015
Hauptsitz
Sectorul 1, Bucureşti
Twitter
@integryHQ
239 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
17 Mitarbeiter*innen auf LinkedIn®
(2)4.3 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CyberReveal, eine Suite von Produkten zur Verbesserung der Cybersicherheitsoperationen und zum Schutz Ihres Unternehmens in der vernetzten Welt.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 50% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • cyber_reveal Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    9.2
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    BAE Systems
    Gründungsjahr
    2016
    Hauptsitz
    Falls Church, US
    Twitter
    @BAES_Careers
    1,917 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    16,049 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    LON: BA
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CyberReveal, eine Suite von Produkten zur Verbesserung der Cybersicherheitsoperationen und zum Schutz Ihres Unternehmens in der vernetzten Welt.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 50% Kleinunternehmen
cyber_reveal Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
9.2
Qualität der Unterstützung
Durchschnittlich: 8.8
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
BAE Systems
Gründungsjahr
2016
Hauptsitz
Falls Church, US
Twitter
@BAES_Careers
1,917 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
16,049 Mitarbeiter*innen auf LinkedIn®
Eigentum
LON: BA
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cydarm Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cydarm
    LinkedIn®-Seite
    www.linkedin.com
Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Cydarm Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Cydarm
LinkedIn®-Seite
www.linkedin.com
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Unsere Content Threat Removal Plattform ist die weltweit erste Cybersicherheitslösung, die das Risiko von Stegware-Angriffen mindert, die sich durch Steganographie-Techniken der Erkennung entziehen.

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Deep Secure Content Threat Removal Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Deep Secure
    Gründungsjahr
    2010
    Hauptsitz
    Malvern, GB
    Twitter
    @DeepSecureLtd
    1,433 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    12 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Unsere Content Threat Removal Plattform ist die weltweit erste Cybersicherheitslösung, die das Risiko von Stegware-Angriffen mindert, die sich durch Steganographie-Techniken der Erkennung entziehen.

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Deep Secure Content Threat Removal Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Deep Secure
Gründungsjahr
2010
Hauptsitz
Malvern, GB
Twitter
@DeepSecureLtd
1,433 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
12 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Dropzone Al bietet einen vortrainierten Al SOC-Analysten, der eigenständig Tier-1-Alarmtriage und -untersuchung für jeden Alarm durchführt. Es repliziert den Untersuchungsprozess und die Techniken von

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Dropzone AI Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Dropzone AI
    Gründungsjahr
    2023
    Hauptsitz
    Seattle, US
    Twitter
    @DropzoneAI
    255 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    11 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Dropzone Al bietet einen vortrainierten Al SOC-Analysten, der eigenständig Tier-1-Alarmtriage und -untersuchung für jeden Alarm durchführt. Es repliziert den Untersuchungsprozess und die Techniken von

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Dropzone AI Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Dropzone AI
Gründungsjahr
2023
Hauptsitz
Seattle, US
Twitter
@DropzoneAI
255 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
11 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Wenn Sie das eRiskHub®-Portal, betrieben von NetDiligence®, lizenzieren, bieten Sie Ihren Kunden eine zentrale Ressource für alle Cyber-Themen, die ihnen hilft, ihre Abwehrmaßnahmen zu verstärken und

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • eRiskHub Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    NetDiligence
    Hauptsitz
    Gladwyne, PA
    LinkedIn®-Seite
    www.linkedin.com
    10 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Wenn Sie das eRiskHub®-Portal, betrieben von NetDiligence®, lizenzieren, bieten Sie Ihren Kunden eine zentrale Ressource für alle Cyber-Themen, die ihnen hilft, ihre Abwehrmaßnahmen zu verstärken und

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
eRiskHub Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
NetDiligence
Hauptsitz
Gladwyne, PA
LinkedIn®-Seite
www.linkedin.com
10 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei €8.90
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Eye Security schützt kleine und mittelständische europäische Unternehmen vor Cyber-Bedrohungen und versichert Unternehmen gegen die hohen Kosten, die nach einem erfolgreichen Angriff entstehen. Eine

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Eye Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Eye Security
    Gründungsjahr
    2020
    Hauptsitz
    Den Haag, Zuid-Holland
    Twitter
    @eyesecurity_
    126 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    100 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Eye Security schützt kleine und mittelständische europäische Unternehmen vor Cyber-Bedrohungen und versichert Unternehmen gegen die hohen Kosten, die nach einem erfolgreichen Angriff entstehen. Eine

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Eye Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Eye Security
Gründungsjahr
2020
Hauptsitz
Den Haag, Zuid-Holland
Twitter
@eyesecurity_
126 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
100 Mitarbeiter*innen auf LinkedIn®
(1)4.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    HYAS Insight bietet Bedrohungs- und Betrugsteams eine noch nie dagewesene Sicht auf alles, was Sie über einen Angriff wissen müssen. Dies umfasst den Ursprung, die derzeit genutzte Infrastruktur, Warn

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • HYAS Insight Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    10.0
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.3
    Datenbankverwaltung
    Durchschnittlich: 8.4
    8.3
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    HYAS
    Twitter
    @hyasinc
    1,162 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    18 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

HYAS Insight bietet Bedrohungs- und Betrugsteams eine noch nie dagewesene Sicht auf alles, was Sie über einen Angriff wissen müssen. Dies umfasst den Ursprung, die derzeit genutzte Infrastruktur, Warn

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen
HYAS Insight Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Bedrohungsinformationen
Durchschnittlich: 8.7
10.0
Qualität der Unterstützung
Durchschnittlich: 8.8
8.3
Datenbankverwaltung
Durchschnittlich: 8.4
8.3
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
HYAS
Twitter
@hyasinc
1,162 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
18 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • IBM Security QRadar NDR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    IBM
    Gründungsjahr
    1911
    Hauptsitz
    Armonk, NY
    Twitter
    @IBM
    710,413 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    328,966 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    SWX:IBM
Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
IBM Security QRadar NDR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
IBM
Gründungsjahr
1911
Hauptsitz
Armonk, NY
Twitter
@IBM
710,413 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
328,966 Mitarbeiter*innen auf LinkedIn®
Eigentum
SWX:IBM
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Mitiga stärkt die Sicherheitsresilienz von Organisationen, indem es sie durch den Nebel des Krieges eines Vorfalls navigiert, und beschleunigt ihre Rückkehr zum normalen Geschäftsbetrieb von Tagen auf

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Mitiga Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Mitiga
    LinkedIn®-Seite
    www.linkedin.com
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Mitiga stärkt die Sicherheitsresilienz von Organisationen, indem es sie durch den Nebel des Krieges eines Vorfalls navigiert, und beschleunigt ihre Rückkehr zum normalen Geschäftsbetrieb von Tagen auf

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Mitiga Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Mitiga
LinkedIn®-Seite
www.linkedin.com
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    NC4 integriert Technologie und Ressourcen zur Sammlung und Analyse von Informationen zu allen Gefahren in seine proaktive Risikomanagementanwendung, das NC4 Risk Center. Das NC4 Risk Center verbessert

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • NC4 Risk Center Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    NC4
    Gründungsjahr
    2002
    LinkedIn®-Seite
    www.linkedin.com
    8 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

NC4 integriert Technologie und Ressourcen zur Sammlung und Analyse von Informationen zu allen Gefahren in seine proaktive Risikomanagementanwendung, das NC4 Risk Center. Das NC4 Risk Center verbessert

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
NC4 Risk Center Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
NC4
Gründungsjahr
2002
LinkedIn®-Seite
www.linkedin.com
8 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die ITDR-Lösung (Non-Human Identity Threat Detection and Response) von Astrix Security ist darauf ausgelegt, nicht-menschliche Identitäten (NHIs) wie Dienstkonten, API-Schlüssel, OAuth-Token und ander

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Non-human ITDR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Astrix Security
    Gründungsjahr
    2021
    Hauptsitz
    New York, New York, United States
    LinkedIn®-Seite
    www.linkedin.com
    106 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die ITDR-Lösung (Non-Human Identity Threat Detection and Response) von Astrix Security ist darauf ausgelegt, nicht-menschliche Identitäten (NHIs) wie Dienstkonten, API-Schlüssel, OAuth-Token und ander

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Non-human ITDR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Astrix Security
Gründungsjahr
2021
Hauptsitz
New York, New York, United States
LinkedIn®-Seite
www.linkedin.com
106 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Angetrieben von KI, verbessert Prophet AI SOC Analyst (Prophet AI) die Produktivität von SecOps und senkt Risiken, indem es eigenständig jeden Alarm oder Sicherheitsvorfall priorisiert und untersucht.

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Prophet AI SOC Analyst Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2024
    Hauptsitz
    Palo Alto, US
    LinkedIn®-Seite
    www.linkedin.com
    20 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Angetrieben von KI, verbessert Prophet AI SOC Analyst (Prophet AI) die Produktivität von SecOps und senkt Risiken, indem es eigenständig jeden Alarm oder Sicherheitsvorfall priorisiert und untersucht.

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Prophet AI SOC Analyst Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Gründungsjahr
2024
Hauptsitz
Palo Alto, US
LinkedIn®-Seite
www.linkedin.com
20 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    PT Industrial Security Incident Manager ist darauf ausgelegt, Hackerangriffe auf ICS/SCADA-Systeme zu erkennen und bei der Untersuchung von Cybersecurity-Vorfällen an kritischen Standorten zu unterstü

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • PT ISIM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Hauptsitz
    N/A
    Twitter
    @PTsecurity_UK
    5 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    664 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

PT Industrial Security Incident Manager ist darauf ausgelegt, Hackerangriffe auf ICS/SCADA-Systeme zu erkennen und bei der Untersuchung von Cybersecurity-Vorfällen an kritischen Standorten zu unterstü

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
PT ISIM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Hauptsitz
N/A
Twitter
@PTsecurity_UK
5 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
664 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    RedCarbon ist ein Schweizer Unternehmen, das sich auf KI-gestützte Cybersicherheit spezialisiert hat. Gegründet im Jahr 2020 von erfahrenen Cybersicherheitsexperten mit über zwei Jahrzehnten Branchene

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • RedCarbon Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    RedCarbon SA
    Gründungsjahr
    2020
    Hauptsitz
    Lugano, CH
    LinkedIn®-Seite
    www.linkedin.com
    13 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

RedCarbon ist ein Schweizer Unternehmen, das sich auf KI-gestützte Cybersicherheit spezialisiert hat. Gegründet im Jahr 2020 von erfahrenen Cybersicherheitsexperten mit über zwei Jahrzehnten Branchene

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
RedCarbon Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
RedCarbon SA
Gründungsjahr
2020
Hauptsitz
Lugano, CH
LinkedIn®-Seite
www.linkedin.com
13 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    ReliaQuest existiert, um Sicherheit möglich zu machen. Unsere agentische, KI-gestützte Sicherheitsoperationsplattform, GreyMatter, ermöglicht es Sicherheitsteams, Bedrohungen an der Quelle zu erkennen

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ReliaQuest GreyMatter Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ReliaQuest
    Unternehmenswebsite
    Gründungsjahr
    2007
    Hauptsitz
    Tampa, FL
    Twitter
    @ReliaQuest
    2,501 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    254 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

ReliaQuest existiert, um Sicherheit möglich zu machen. Unsere agentische, KI-gestützte Sicherheitsoperationsplattform, GreyMatter, ermöglicht es Sicherheitsteams, Bedrohungen an der Quelle zu erkennen

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
ReliaQuest GreyMatter Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
ReliaQuest
Unternehmenswebsite
Gründungsjahr
2007
Hauptsitz
Tampa, FL
Twitter
@ReliaQuest
2,501 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
254 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Truth Technologies bietet eine vollständige Risikokompliance-Plattform, einschließlich Sanktionsüberprüfung, Anti-Geldwäsche (AML) Schutz und ergänzender Berichterstattung. Wir bieten auch zusätzliche

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Sentinel Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    LinkedIn®-Seite
    www.linkedin.com
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Truth Technologies bietet eine vollständige Risikokompliance-Plattform, einschließlich Sanktionsüberprüfung, Anti-Geldwäsche (AML) Schutz und ergänzender Berichterstattung. Wir bieten auch zusätzliche

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Sentinel Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
LinkedIn®-Seite
www.linkedin.com
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Definiert die Sicherheitslage der Organisation. Bestimmt Typ, Niveau, Volumen der Quellen. Sammelt, ordnet, korreliert und analysiert Telemetriedaten. Überlagert Cyber-Bedrohungsinformationen. Leitet

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Sequretek MDR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    8.3
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2013
    Hauptsitz
    Woodbridge, US
    LinkedIn®-Seite
    www.linkedin.com
    396 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Definiert die Sicherheitslage der Organisation. Bestimmt Typ, Niveau, Volumen der Quellen. Sammelt, ordnet, korreliert und analysiert Telemetriedaten. Überlagert Cyber-Bedrohungsinformationen. Leitet

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
Sequretek MDR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
8.3
Qualität der Unterstützung
Durchschnittlich: 8.8
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Gründungsjahr
2013
Hauptsitz
Woodbridge, US
LinkedIn®-Seite
www.linkedin.com
396 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
Einstiegspreis:$399.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    ShadowHQ ist ein Cyber-Vorfallreaktionszentrum. Es bietet Unternehmen einen sicheren und virtuellen Ort, um das Reaktionsteam zu alarmieren und den Reaktionsplan auszuführen. Es ist von Ihrem IT-Netz

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ShadowHQ Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ShadowHQ
    Gründungsjahr
    2021
    Hauptsitz
    Hamilton, Ontario
    LinkedIn®-Seite
    www.linkedin.com
    9 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

ShadowHQ ist ein Cyber-Vorfallreaktionszentrum. Es bietet Unternehmen einen sicheren und virtuellen Ort, um das Reaktionsteam zu alarmieren und den Reaktionsplan auszuführen. Es ist von Ihrem IT-Netz

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
ShadowHQ Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
ShadowHQ
Gründungsjahr
2021
Hauptsitz
Hamilton, Ontario
LinkedIn®-Seite
www.linkedin.com
9 Mitarbeiter*innen auf LinkedIn®

Mehr über Vorfallsreaktionssoftware erfahren

Was ist Incident-Response-Software?

Incident-Response-Software, manchmal auch Sicherheitsvorfall-Management-Software genannt, ist eine Sicherheitstechnologie, die zur Behebung von Cybersecurity-Problemen in Echtzeit eingesetzt wird. Diese Tools entdecken Vorfälle und benachrichtigen das zuständige IT- und Sicherheitspersonal, um das Sicherheitsproblem zu lösen. Darüber hinaus ermöglichen die Tools den Teams, Workflows zu entwickeln, Verantwortlichkeiten zu delegieren und niedrigstufige Aufgaben zu automatisieren, um die Reaktionszeit zu optimieren und die Auswirkungen von Sicherheitsvorfällen zu minimieren.

Diese Tools dokumentieren auch historische Vorfälle und helfen den Benutzern, den Grundursachen auf den Grund zu gehen, um Sicherheitsprobleme zu beheben. Wenn neue Sicherheitsprobleme auftreten, können Benutzer forensische Untersuchungstools nutzen, um die Ursache des Vorfalls zu ermitteln und festzustellen, ob es sich um ein anhaltendes oder größeres Problem handelt. Viele Incident-Response-Softwarelösungen integrieren sich auch mit anderen Sicherheitstools, um die Alarmierung zu vereinfachen, Workflows zu verknüpfen und zusätzliche Bedrohungsinformationen bereitzustellen.

Welche Arten von Incident-Response-Software gibt es?

Reine Incident-Response-Lösungen

Reine Incident-Response-Lösungen sind die letzte Verteidigungslinie im Sicherheitsökosystem. Erst wenn Bedrohungen unentdeckt bleiben und Schwachstellen aufgedeckt werden, kommen Incident-Response-Systeme zum Einsatz. Ihr Hauptaugenmerk liegt auf der Erleichterung der Behebung von kompromittierten Konten, Systemdurchdringungen und anderen Sicherheitsvorfällen. Diese Produkte speichern Informationen zu häufigen und neu auftretenden Bedrohungen und dokumentieren jedes Vorkommen für eine nachträgliche Analyse. Einige Incident-Response-Lösungen sind auch mit Live-Feeds verbunden, um globale Informationen zu neu auftretenden Bedrohungen zu sammeln.

Vorfallmanagement und -reaktion

Vorfallmanagementprodukte bieten viele ähnliche Verwaltungsfunktionen wie Incident-Response-Produkte, aber andere Tools kombinieren Vorfallmanagement, Alarmierung und Reaktionsfähigkeiten. Diese Tools werden häufig in DevOps-Umgebungen verwendet, um Sicherheitsvorfälle von ihrem Auftreten bis zu ihrer Behebung zu dokumentieren, zu verfolgen und zu beschaffen.

Vorfallmanagement-Tracking- und Servicetools

Andere Vorfallmanagement-Tools haben einen stärkeren Fokus auf das Servicemanagement. Diese Tools verfolgen Sicherheitsvorfälle, erlauben es den Benutzern jedoch nicht, Sicherheitsworkflows zu erstellen, Probleme zu beheben oder forensische Untersuchungsfunktionen bereitzustellen, um die Grundursache des Vorfalls zu ermitteln.

Was sind die häufigsten Funktionen von Incident-Response-Software?

Incident-Response-Software kann eine Vielzahl von Funktionen bieten, aber einige der häufigsten sind:

Workflow-Management: Workflow-Management-Funktionen ermöglichen es Administratoren, Workflows zu organisieren, die das Remediation-Personal anleiten und Informationen zu spezifischen Situationen und Vorfalltypen bereitstellen.

Workflow-Automatisierung: Workflow-Automatisierung ermöglicht es Teams, den Arbeitsfluss zu optimieren, indem Trigger und Alarme eingerichtet werden, die die entsprechenden Personen benachrichtigen und Informationen weiterleiten, wenn ihre Aktion im Entschädigungsprozess erforderlich ist.

Vorfallsdatenbank: Vorfallsdatenbanken dokumentieren historische Vorfallsaktivitäten. Administratoren können auf Daten zu Vorfällen zugreifen und diese organisieren, um Berichte zu erstellen oder die Daten besser navigierbar zu machen.

Vorfallalarmierung: Alarmierungsfunktionen informieren relevante Personen in Echtzeit, wenn Vorfälle auftreten. Einige Reaktionen können automatisiert sein, aber die Benutzer werden dennoch informiert.

Vorfallsberichterstattung: Berichterstattungsfunktionen erstellen Berichte, die Trends und Schwachstellen im Zusammenhang mit ihrem Netzwerk und ihrer Infrastruktur detailliert beschreiben.

Vorfallsprotokolle: Historische Vorfallsprotokolle werden in der Vorfallsdatenbank gespeichert und dienen als Benutzerreferenz und Analyse bei der Behebung von Sicherheitsvorfällen.

Bedrohungsinformationen: Bedrohungsinformations-Tools, die oft mit forensischen Tools kombiniert werden, bieten einen integrierten Informationsfeed, der die Cybersecurity-Bedrohungen detailliert beschreibt, sobald sie weltweit entdeckt werden. Diese Informationen werden entweder intern oder von einem Drittanbieter gesammelt und dienen dazu, weitere Informationen zu Gegenmaßnahmen bereitzustellen.

Sicherheitsorchestrierung: Orchestrierung bezieht sich auf die Integration von Sicherheitslösungen und die Automatisierung von Prozessen in einem Reaktionsworkflow.

Automatisierte Behebung: Automatisierung adressiert Sicherheitsprobleme in Echtzeit und reduziert die Zeit, die für die manuelle Behebung von Problemen aufgewendet wird. Sie hilft auch, häufige Netzwerk- und Systemsicherheitsvorfälle schnell zu lösen.

Was sind die Vorteile von Incident-Response-Software?

Der Hauptwert der Incident-Response-Technologie liegt in der erhöhten Fähigkeit, Cybersecurity-Vorfälle zu entdecken und zu beheben. Dies sind einige wertvolle Komponenten des Incident-Response-Prozesses.

Bedrohungsmodellierung: Informationssicherheits- und IT-Abteilungen können diese Tools nutzen, um sich mit dem Incident-Response-Prozess vertraut zu machen und Workflows zu entwickeln, bevor Sicherheitsvorfälle auftreten. Dies ermöglicht es Unternehmen, vorbereitet zu sein, um Sicherheitsvorfälle schnell zu entdecken, zu beheben und daraus zu lernen, wie sie geschäftskritische Systeme beeinflussen.

Alarmierung: Ohne ordnungsgemäße Alarmierungs- und Kommunikationskanäle können viele Sicherheitsbedrohungen Netzwerke durchdringen und über längere Zeiträume unentdeckt bleiben. In dieser Zeit können Hacker, interne Bedrohungsakteure und andere Cyberkriminelle sensible und andere geschäftskritische Daten stehlen und IT-Systeme verwüsten. Eine ordnungsgemäße Alarmierung und Kommunikation kann die Zeit, die erforderlich ist, um Vorfälle zu entdecken, das relevante Personal zu informieren und Vorfälle zu beseitigen, erheblich verkürzen.

Isolation: Incident-Response-Plattformen ermöglichen es Sicherheitsteams, Vorfälle schnell zu isolieren, wenn sie ordnungsgemäß alarmiert werden. Die Isolierung infizierter Systeme, Netzwerke und Endpunkte kann den Umfang eines Vorfalls erheblich reduzieren. Wenn sie ordnungsgemäß isoliert sind, können Sicherheitsexperten die Aktivitäten der betroffenen Systeme überwachen, um mehr über die Bedrohungsakteure, ihre Fähigkeiten und ihre Ziele zu erfahren.

Behebung: Die Behebung ist der Schlüssel zur Incident-Response und bezieht sich auf die tatsächliche Entfernung von Bedrohungen wie Malware und eskalierten Berechtigungen, unter anderem. Incident-Response-Tools erleichtern die Entfernung und ermöglichen es den Teams, die Wiederherstellung zu überprüfen, bevor infizierte Systeme wieder eingeführt oder der normale Betrieb wieder aufgenommen wird.

Untersuchung: Die Untersuchung ermöglicht es Teams und Unternehmen, mehr darüber zu erfahren, warum sie angegriffen wurden, wie sie angegriffen wurden und welche Systeme, Anwendungen und Daten negativ betroffen waren. Diese Informationen können Unternehmen helfen, auf Anfragen zu Compliance-Informationen zu reagieren, die Sicherheit in gefährdeten Bereichen zu stärken und ähnliche zukünftige Probleme in kürzerer Zeit zu lösen.

Wer nutzt Incident-Response-Software?

Informationssicherheits (InfoSec) Fachleute: InfoSec-Fachleute nutzen Incident-Response-Software, um Sicherheitsbedrohungen für ein Unternehmen zu überwachen, zu alarmieren und zu beheben. Mit Incident-Response-Software können InfoSec-Fachleute ihre Reaktion auf Sicherheitsvorfälle automatisieren und schnell skalieren, über das hinaus, was Teams manuell tun können.

IT-Fachleute: Für Unternehmen ohne dedizierte Informationssicherheitsteams können IT-Fachleute Sicherheitsrollen übernehmen. Fachleute mit begrenztem Sicherheitswissen können auf Incident-Response-Software mit robusterer Funktionalität angewiesen sein, um ihnen bei der Identifizierung von Bedrohungen, ihrer Entscheidungsfindung bei Sicherheitsvorfällen und der Bedrohungsbehebung zu helfen.

Incident-Response-Dienstleister: Praktiker bei Incident-Response-Dienstleistern nutzen Incident-Response-Software, um aktiv die Sicherheit ihrer Kunden zu verwalten, sowie andere Anbieter von verwalteten Sicherheitsdiensten.

Was sind die Alternativen zu Incident-Response-Software?

Unternehmen, die es vorziehen, Open-Source- oder andere verschiedene Software-Tools zusammenzustellen, um die Funktionalität von Incident-Response-Software zu erreichen, können dies mit einer Kombination aus Log-Analyse, SIEM, Intrusion-Detection-Systemen, Schwachstellenscannern, Backup und anderen Tools tun. Umgekehrt können Unternehmen das Management ihrer Sicherheitsprogramme an Managed Service Provider auslagern.

Endpoint-Detection-and-Response (EDR) Software: Sie kombinieren sowohl Endpoint-Antivirus als auch Endpoint-Management-Lösungen, um bösartige Software zu erkennen, zu untersuchen und zu entfernen, die in die Geräte eines Netzwerks eindringt. 

Managed-Detection-and-Response (MDR) Software: Sie überwachen proaktiv Netzwerke, Endpunkte und andere IT-Ressourcen auf Sicherheitsvorfälle. 

Extended-Detection-and-Response (XDR) Software: Sie sind Tools, die zur Automatisierung der Entdeckung und Behebung von Sicherheitsproblemen in hybriden Systemen verwendet werden. 

Incident-Response-Dienstleister: Für Unternehmen, die ihre Incident-Response nicht intern kaufen und verwalten oder ihre Open-Source-Lösungen entwickeln möchten, können sie Incident-Response-Dienstleister beauftragen.

Log-Analyse-Software: Log-Analyse-Software ermöglicht die Dokumentation von Anwendungsprotokolldateien für Aufzeichnungen und Analysen.

Log-Monitoring-Software: Durch die Erkennung und Alarmierung von Benutzern auf Muster in diesen Protokolldateien hilft Log-Monitoring-Software, Leistungs- und Sicherheitsprobleme zu lösen.

Intrusion-Detection-and-Prevention-Systems (IDPS): IDPS wird verwendet, um IT-Administratoren und Sicherheitspersonal über Anomalien und Angriffe auf IT-Infrastruktur und Anwendungen zu informieren. Diese Tools erkennen Malware, sozial manipulierte Angriffe und andere webbasierte Bedrohungen. 

Security-Information-and-Event-Management (SIEM) Software: SIEM-Software kann Sicherheitsinformationen alarmieren und Sicherheitsoperationen auf einer Plattform zentralisieren. SIEM-Software kann jedoch keine Remediation-Praktiken automatisieren, wie es einige Incident-Response-Software tut. Für Unternehmen, die SIEM nicht intern verwalten möchten, können sie mit Managed-SIEM-Dienstleistern zusammenarbeiten.

Threat-Intelligence-Software: Threat-Intelligence-Software bietet Organisationen Informationen zu den neuesten Formen von Cyberbedrohungen wie Zero-Day-Angriffen, neuen Formen von Malware und Exploits. Unternehmen können auch mit Threat-Intelligence-Dienstleistern zusammenarbeiten.

Vulnerability-Scanner-Software: Vulnerability-Scanner sind Tools, die Anwendungen und Netzwerke ständig überwachen, um Sicherheitslücken zu identifizieren. Sie arbeiten, indem sie eine aktuelle Datenbank bekannter Schwachstellen pflegen und Scans durchführen, um potenzielle Exploits zu identifizieren. Unternehmen können sich dafür entscheiden, mit Vulnerability-Assessment-Dienstleistern zusammenzuarbeiten, anstatt dies intern zu verwalten.

Patch-Management-Software: Patch-Management-Tools werden verwendet, um sicherzustellen, dass die Komponenten des Software-Stacks und der IT-Infrastruktur eines Unternehmens auf dem neuesten Stand sind. Sie benachrichtigen dann die Benutzer über notwendige Updates oder führen Updates automatisch aus. 

Backup-Software: Backup-Software bietet Schutz für Geschäftsdaten, indem sie Daten von Servern, Datenbanken, Desktops, Laptops und anderen Geräten kopiert, falls Benutzerfehler, beschädigte Dateien oder physische Katastrophen die kritischen Daten eines Unternehmens unzugänglich machen. Im Falle eines Datenverlusts durch einen Sicherheitsvorfall können Daten aus einem Backup in ihren vorherigen Zustand wiederhergestellt werden.

Software im Zusammenhang mit Incident-Response-Software

Die folgenden Technologiefamilien stehen entweder in engem Zusammenhang mit Incident-Response-Softwareprodukten oder haben erhebliche Überschneidungen in der Produktfunktionalität.

Security-Information-and-Event-Management (SIEM) Software: SIEM-Plattformen gehen Hand in Hand mit Incident-Response-Lösungen. Incident-Response kann durch SIEM-Systeme erleichtert werden, aber diese Tools sind speziell darauf ausgelegt, den Remediationsprozess zu optimieren oder während der Sicherheitsworkflow-Prozesse zusätzliche Untersuchungskapazitäten hinzuzufügen. Incident-Response-Lösungen bieten nicht das gleiche Maß an Compliance-Wartung oder Protokollspeicherfähigkeiten, können jedoch verwendet werden, um die Fähigkeit eines Teams zu erhöhen, Bedrohungen zu bekämpfen, sobald sie auftreten.

Datenpannen-Benachrichtigungssoftware: Datenpannen-Benachrichtigung-Software hilft Unternehmen, die Auswirkungen von Datenpannen zu dokumentieren, um die Aufsichtsbehörden zu informieren und betroffene Personen zu benachrichtigen. Diese Lösungen automatisieren und operationalisieren den Datenpannen-Benachrichtigungsprozess, um strenge Datenschutzgesetze und -vorschriften innerhalb der vorgeschriebenen Fristen einzuhalten, die in einigen Fällen nur 72 Stunden betragen können.

Digitale Forensik-Software: Digitale Forensik-Tools werden verwendet, um Sicherheitsvorfälle und -bedrohungen zu untersuchen und zu analysieren, nachdem sie aufgetreten sind. Sie erleichtern nicht die tatsächliche Behebung von Sicherheitsvorfällen, können jedoch zusätzliche Informationen über die Quelle und den Umfang eines Sicherheitsvorfalls bereitstellen. Sie können auch detailliertere Untersuchungsinformationen bieten als Incident-Response-Software.

Security-Orchestration, Automation, and Response (SOAR) Software: SOAR ist ein Segment des Sicherheitsmarktes, das sich auf die Automatisierung aller niedrigstufigen Sicherheitsaufgaben konzentriert. Diese Tools integrieren sich mit dem SIEM eines Unternehmens, um Sicherheitsinformationen zu sammeln. Sie integrieren sich dann mit Überwachungs- und Reaktionstools, um einen automatisierten Workflow von der Entdeckung bis zur Lösung zu entwickeln. Einige Incident-Response-Lösungen ermöglichen die Entwicklung und Automatisierung von Workflows, verfügen jedoch nicht über die breite Palette an Integrations- und Automatisierungsmöglichkeiten einer SOAR-Plattform.

Insider-Threat-Management (ITM) Software: Unternehmen nutzen ITM-Software, um die Aktionen interner Systembenutzer auf ihren Endpunkten zu überwachen und aufzuzeichnen, wie aktuelle und ehemalige Mitarbeiter, Auftragnehmer, Geschäftspartner und andere berechtigte Personen, um Unternehmenswerte wie Kundendaten oder geistiges Eigentum zu schützen.

Herausforderungen mit Incident-Response-Software

Softwarelösungen können ihre eigenen Herausforderungen mit sich bringen. Die größte Herausforderung, der Incident-Response-Teams mit der Software begegnen können, besteht darin, sicherzustellen, dass sie den einzigartigen Prozessanforderungen des Unternehmens entspricht.

Falsch positive Ergebnisse: Incident-Response-Software kann eine Bedrohung identifizieren, die sich als ungenau herausstellt, was als falsch positives Ergebnis bekannt ist. Das Handeln auf falsch positive Ergebnisse kann Unternehmensressourcen und Zeit verschwenden und unnötige Ausfallzeiten für betroffene Personen verursachen.

Entscheidungsfindung: Incident-Response-Software kann die Behebung einiger Sicherheitsbedrohungen automatisieren, jedoch sollte ein Sicherheitsexperte mit Kenntnissen der einzigartigen Umgebung des Unternehmens in den Entscheidungsprozess einbezogen werden, wie diese Probleme automatisiert behandelt werden sollen. Dies kann erfordern, dass Unternehmen den Softwareanbieter konsultieren und zusätzliche professionelle Dienstleistungen für die Bereitstellung der Softwarelösung erwerben. Ebenso müssen beim Entwerfen von Workflows, wer im Falle eines Sicherheitsvorfalls alarmiert werden soll und welche Maßnahmen wann ergriffen werden sollen, diese mit den spezifischen Sicherheitsanforderungen der Organisation im Hinterkopf entworfen werden.  

Änderungen in der regulatorischen Compliance: Es ist wichtig, über Änderungen in den regulatorischen Compliance-Gesetzen auf dem Laufenden zu bleiben, insbesondere in Bezug auf Anforderungen zur Datenpannen-Benachrichtigung, wer benachrichtigt werden muss und innerhalb welchen Zeitrahmens. Unternehmen sollten auch sicherstellen, dass der Softwareanbieter die notwendigen Updates für die Software selbst bereitstellt oder diese Aufgabe operativ übernimmt.

Insider-Bedrohungen: Viele Unternehmen konzentrieren sich auf externe Bedrohungen, planen jedoch möglicherweise nicht angemessen für Bedrohungen von Insidern wie Mitarbeitern, Auftragnehmern und anderen mit privilegiertem Zugang. Es ist wichtig sicherzustellen, dass die Incident-Response-Lösung die einzigartige Sicherheitsrisiko-Umgebung des Unternehmens sowohl für externe als auch interne Vorfälle adressiert.

Wie kauft man Incident-Response-Software?

Anforderungserhebung (RFI/RFP) für Incident-Response-Software

Es ist wichtig, die Anforderungen des Unternehmens zu sammeln, bevor die Suche nach einer Incident-Response-Softwarelösung beginnt. Um ein effektives Incident-Response-Programm zu haben, muss das Unternehmen die richtigen Tools nutzen, um ihr Personal und ihre Sicherheitspraktiken zu unterstützen. Dinge, die bei der Bestimmung der Anforderungen zu berücksichtigen sind:

Befähigung des Personals, das für die Nutzung der Software verantwortlich ist: Das Team, das mit der Verwaltung dieser Software und der Incident-Response des Unternehmens beauftragt ist, sollte stark in die Anforderungserhebung und dann in die Bewertung von Softwarelösungen einbezogen werden. 

Integrationen: Die Softwarelösung sollte sich in den bestehenden Software-Stack des Unternehmens integrieren. Viele Anbieter bieten vorgefertigte Integrationen mit den gängigsten Drittanbietersystemen an. Das Unternehmen muss sicherstellen, dass die erforderlichen Integrationen entweder vom Anbieter vorgefertigt angeboten werden oder mit Leichtigkeit erstellt werden können.

Benutzerfreundlichkeit: Die Software sollte für das Incident-Response-Team einfach zu bedienen sein. Funktionen, die sie in einer Incident-Response-Lösung bevorzugen könnten, sind vorgefertigte Workflows für häufige Vorfälle, No-Code-Automatisierungs-Workflow-Builder, Entscheidungsprozessvisualisierung, Kommunikationstools und ein Wissensaustauschzentrum.

Tägliches Volumen an Bedrohungen: Es ist wichtig, eine Incident-Response-Softwarelösung auszuwählen, die den Bedürfnissen des Unternehmens entspricht. Wenn das Volumen der täglich empfangenen Sicherheitsbedrohungen hoch ist, kann es besser sein, ein Tool mit robuster Funktionalität in Bezug auf die Automatisierung der Behebung auszuwählen, um die Belastung des Personals zu reduzieren. Für Unternehmen, die ein geringes Volumen an Bedrohungen erleben, können sie möglicherweise mit weniger robusten Tools auskommen, die das Tracking von Sicherheitsvorfällen bieten, ohne viel automatisierte Behebungsfunktionalität.

Anwendbare Vorschriften: Benutzer sollten im Voraus lernen, welche spezifischen Datenschutz-, Sicherheits-, Datenpannen-Benachrichtigungs- und anderen Vorschriften für ein Unternehmen gelten. Dies kann durch Vorschriften getrieben sein, wie Unternehmen, die in regulierten Branchen wie dem Gesundheitswesen tätig sind und HIPAA unterliegen, oder Finanzdienstleistungen, die dem Gramm-Leach-Bliley Act (GLBA) unterliegen; es kann geografisch sein, wie Unternehmen, die der DSGVO in der Europäischen Union unterliegen; oder es kann branchenspezifisch sein, wie Unternehmen, die sich an Sicherheitsstandards der Zahlungsverkehrsbranche wie den Payment Card Industry-Data Security Standard (PCI-DSS) halten.  

Anforderungen zur Datenpannen-Benachrichtigung: Es ist unerlässlich, festzustellen, welche Sicherheitsvorfälle meldepflichtige Datenpannen sein können und ob die spezifische Datenpanne den Aufsichtsbehörden, betroffenen Personen oder beiden gemeldet werden muss. Die ausgewählte Incident-Response-Softwarelösung sollte es dem Incident-Response-Team ermöglichen, diese Anforderungen zu erfüllen.

Vergleich von Incident-Response-Softwareprodukten

Erstellen Sie eine Longlist

Benutzer können auf G2.com nach Incident-Response-Software-Anbietern recherchieren, wo sie Informationen wie verifizierte Software-Benutzerbewertungen und Anbieterrankings basierend auf Benutzerzufriedenheit und Softwaresegmentgrößen, wie kleine, mittlere oder große Unternehmen, finden können. Es ist auch möglich, Softwarelösungen nach unterstützten Sprachen zu sortieren.

Benutzer können alle Softwareprodukte, die ihren grundlegenden Anforderungen entsprechen, in ihrer "Meine Liste" auf G2 speichern, indem sie das "Favoriten"-Herzsymbol auf der Produktseite der Software auswählen. Das Speichern der Auswahl in der G2-Meine-Liste ermöglicht es Benutzern, ihre Auswahl in Zukunft erneut zu referenzieren. 

Erstellen Sie eine Shortlist

Benutzer können ihre "Meine Liste" auf G2.com besuchen, um ihre Auswahl weiter einzugrenzen. G2 bietet eine Produktvergleichsfunktion, bei der Käufer Softwarefunktionen nebeneinander basierend auf echten Benutzerrankings bewerten können. 

Sie können auch die vierteljährlichen Softwareberichte von G2.com überprüfen, die detaillierte Informationen zur Wahrnehmung der Benutzer über ihre Rendite (in Monaten), die Zeit, die zur Implementierung ihrer Softwarelösung benötigt wurde, Benutzerfreundlichkeitsrankings und andere Faktoren enthalten.

Demos durchführen

Benutzer können das Produkt, das sie eingegrenzt haben, live sehen, indem sie Demonstrationen vereinbaren. Oftmals können sie Demos direkt über G2.com vereinbaren, indem sie auf die Schaltfläche "Angebot anfordern" im Produktprofil des Anbieters klicken. 

Sie können ihre Liste von Anforderungen und Fragen im Voraus mit dem Anbieter ihrer Demo teilen. Es ist am besten, eine standardisierte Liste von Fragen für jede Demonstration zu verwenden, um einen fairen Vergleich zwischen jedem Anbieter auf den gleichen Faktoren sicherzustellen. 

Auswahl von Incident-Response-Software

Wählen Sie ein Auswahlteam

Incident-Response-Software wird wahrscheinlich von InfoSec-Teams oder IT-Teams verwaltet. Die Personen, die für die tägliche Nutzung dieser Tools verantwortlich sind, müssen Teil des Auswahlteams sein.

Andere, die im Auswahlteam von Vorteil sein könnten, sind Fachleute aus dem Service Desk, Netzwerkbetrieb, Identitäts- und Zugriffsmanagement, Anwendungsmanagement, Datenschutz, Compliance und Rechtsteams. 

Verhandlung

Die meisten Incident-Response-Softwarelösungen werden als SaaS auf Abonnement- oder Nutzungsbasis verkauft. Die Preisgestaltung hängt wahrscheinlich von den Funktionen ab, die eine Organisation benötigt. Beispielsweise kann die Protokollüberwachung nach GB berechnet werden, während Schwachstellenbewertungen nach dem Asset berechnet werden können. Oftmals können Käufer Rabatte erhalten, wenn sie Verträge für eine längere Dauer abschließen.

Es ist auch wichtig, über Implementierung, Supportpakete und andere professionelle Dienstleistungen zu verhandeln. Es ist besonders wichtig, die Incident-Response-Software korrekt einzurichten, wenn sie erstmals bereitgestellt wird, insbesondere wenn es darum geht, automatisierte Behebungsaktionen zu erstellen und Workflows zu entwerfen.

Endgültige Entscheidung

Vor dem Kauf von Software erlauben die meisten Anbieter eine kostenlose kurzfristige Testversion des Produkts. Die täglichen Benutzer des Produkts müssen die Fähigkeiten der Software testen, bevor sie eine Entscheidung treffen. Wenn das Auswahlteam während der Testphase zustimmt und andere im Auswahlteam mit der Lösung zufrieden sind, können Käufer mit dem Vertragsprozess fortfahren.