Introducing G2.ai, the future of software buying.Try now
Powertech Exit Point Manager for IBM i
Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Top-bewertete Powertech Exit Point Manager for IBM i Alternativen

Powertech Exit Point Manager for IBM i Bewertungen & Produktdetails

Powertech Exit Point Manager for IBM i Übersicht

Was ist Powertech Exit Point Manager for IBM i?

Treffen Sie HelpSysA, einen wichtigen Teil von Fortra (das neue Gesicht von HelpSystems). Powertech ist stolz darauf, Teil des umfassenden Cybersecurity-Portfolios von Fortra zu sein. Fortra vereinfacht die heutige komplexe Cybersecurity-Landschaft, indem es komplementäre Produkte zusammenbringt, um Probleme auf innovative Weise zu lösen. Diese integrierten, skalierbaren Lösungen adressieren die sich schnell ändernden Herausforderungen, denen Sie beim Schutz Ihrer Organisation gegenüberstehen. Mit der Hilfe des leistungsstarken Schutzes von Powertech Exit Point Manager für IBM i und anderen ist Fortra Ihr unermüdlicher Verbündeter, der Ihnen auf jedem Schritt Ihrer Cybersecurity-Reise zur Seite steht.

Powertech Exit Point Manager for IBM i Details
Weniger anzeigenMehr anzeigen
Produktbeschreibung
Eindringverhinderungs- und Erkennungssoftware

Verkäufer
Beschreibung

Fortra’s advanced offensive and defensive security solutions cover the entire attack chain while most of the competition only covers one link, leaving opportunities for attackers to establish a foothold and then dwell inside your organization for months or even years to monitor, observe, and plot their next move. Fortra solutions go deep, designed and built to detect and prevent advanced attacks using real-time indicators of compromise and exclusive AI models that improve accuracy and automation. Fortra goes on the offensive too, offering software and services that follow the same pattern attackers use, so you can test, simulate and strengthen your defenses in real time. Fortra also generates original threat research and intelligence to protect our customers and contribute back to the cybersecurity community. We have nearly 400 globally recognized experts specializing in both offensive and defensive security. We also collaborate with threat intelligence partners — including global law enforcement agencies, ISACs, and other public and private sector organizations — to disrupt malicious actors and their infrastructure.

Übersicht bereitgestellt von:

Powertech Exit Point Manager for IBM i Medien

Produkt-Avatar-Bild

Haben sie Powertech Exit Point Manager for IBM i schon einmal verwendet?

Beantworten Sie einige Fragen, um der Powertech Exit Point Manager for IBM i-Community zu helfen

Ja
Ja

1 Powertech Exit Point Manager for IBM i Bewertungen

4.0 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Bewertungen durchsuchen
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
G2-Bewertungen sind authentisch und verifiziert.
TH
Credit Analyst
Unternehmen (> 1000 Mitarbeiter)
"Allgemeine Standarddatenüberwachung"
Was gefällt dir am besten Powertech Exit Point Manager for IBM i?

Powertech Exit Point Manager (EPM) war eine zuverlässige Anwendungssoftware zur Verwaltung des Datenzugriffs auf unserem System. Die Plattform bietet Echtzeit-Berichterstattung über jede Benutzeraktivität und kontrolliert den Datentransfer auf Versuchsebene. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Powertech Exit Point Manager for IBM i?

Es scheint, dass Powertech EPM nur wenig Sichtbarkeit in Bezug auf verschlüsselten Datenverkehr hat. Es ist nicht in der Lage, den Inhalt verschlüsselter Datenpakete zu interpretieren; dies hat es mir erschwert, andere Formen von Sicherheitsrisiken zu identifizieren, die in den Paketen verborgen sein könnten. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Powertech Exit Point Manager for IBM i, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Hybrid Cloud Security Logo
Hybrid Cloud Security
4.5
(186)
Hybrid-Cloud-Sicherheitslösung, unterstützt durch XGen-Sicherheit, bietet eine Mischung aus generationsübergreifenden Bedrohungsabwehrtechniken, die optimiert wurden, um physische, virtuelle und Cloud-Workloads zu schützen.
2
Palo Alto Networks Next-Generation Firewalls Logo
Palo Alto Networks Next-Generation Firewalls
4.5
(147)
Unsere Firewall der nächsten Generation klassifiziert den gesamten Datenverkehr, einschließlich verschlüsselten Datenverkehrs, basierend auf Anwendung, Anwendungsfunktion, Benutzer und Inhalt. Sie können umfassende, präzise Sicherheitsrichtlinien erstellen, was zu einer sicheren Aktivierung von Anwendungen führt. Dies ermöglicht es nur autorisierten Benutzern, genehmigte Anwendungen auszuführen, wodurch die Angriffsfläche für Cyberangriffe in der gesamten Organisation erheblich reduziert wird.
3
Blumira Automated Detection & Response Logo
Blumira Automated Detection & Response
4.6
(117)
Blumiras automatisiertes SIEM ermöglicht es Organisationen, Cybersecurity-Bedrohungen effektiv zu erkennen und darauf zu reagieren, ohne ein dediziertes internes Sicherheitsoperationszentrum oder Sicherheitsexpertise zu haben.
4
AlienVault USM (from AT&T Cybersecurity) Logo
AlienVault USM (from AT&T Cybersecurity)
4.4
(113)
AlienVault USM (von AT&T Cybersecurity) ist eine Plattform, die fünf wesentliche Sicherheitsfunktionen in einer einzigen Konsole bietet, um sowohl Compliance als auch Bedrohungen zu verwalten, wobei die sensible Natur von IT-Umgebungen verstanden wird. Sie umfasst aktive, passive und hostbasierte Technologien, um die Anforderungen jeder spezifischen Umgebung zu erfüllen.
5
Cloud-Delivered Security Services Logo
Cloud-Delivered Security Services
4.4
(104)
Unsere cloudbasierten Sicherheitsdienste sind nativ integriert und bieten überall einen konsistenten Schutz der Spitzenklasse. Unterstützt von unserem weltweit anerkannten Unit 42® Threat Research Team nutzt dieser einzigartige Schutz den Netzwerkeffekt von 65.000 globalen Kunden, um Informationen aus allen Bedrohungsvektoren zu teilen und bekannte, unbekannte und Zero-Day-Bedrohungen 180-mal schneller zu stoppen als jede andere Plattform oder Punktlösung.
6
Cisco Secure Firewall Threat Defense Virtual (formerly NGFWv) Logo
Cisco Secure Firewall Threat Defense Virtual (formerly NGFWv)
4.2
(92)
Das Cisco Secure Firewall-Portfolio bietet besseren Schutz für Ihr Netzwerk gegen eine zunehmend sich entwickelnde und komplexe Bedrohungslage. Mit Cisco investieren Sie in eine Sicherheitsgrundlage, die sowohl agil als auch integriert ist - was zu der stärksten Sicherheitsposition führt, die heute und morgen verfügbar ist. Von Ihrem Rechenzentrum, über Zweigstellen, Cloud-Umgebungen bis hin zu allen Zwischenbereichen können Sie die Leistungsfähigkeit von Cisco nutzen, um Ihre bestehende Netzwerk-Infrastruktur in eine Erweiterung Ihrer Firewall-Lösung zu verwandeln, was zu erstklassigen Sicherheitskontrollen überall dort führt, wo Sie sie benötigen. Die Investition in ein Secure Firewall-Gerät heute bietet Ihnen robusten Schutz gegen selbst die ausgeklügeltsten Bedrohungen, ohne die Leistung bei der Inspektion von verschlüsseltem Datenverkehr zu beeinträchtigen. Darüber hinaus bieten Integrationen mit anderen Cisco- und Drittanbieter-Lösungen Ihnen ein breites und tiefes Portfolio an Sicherheitsprodukten, die alle zusammenarbeiten, um zuvor getrennte Ereignisse zu korrelieren, Lärm zu eliminieren und Bedrohungen schneller zu stoppen.
7
CrowdSec Logo
CrowdSec
4.7
(87)
CrowdSec ist eine kollaborative, kostenlose und quelloffene Sicherheitsautomatisierungsplattform, die sowohl auf der Analyse des IP-Verhaltens als auch auf der IP-Reputation basiert. CrowdSec identifiziert Bedrohungen und teilt IP-Adressen hinter böswilligem Verhalten innerhalb seiner Gemeinschaft, um es allen zu ermöglichen, sie präventiv zu blockieren. In 90 Ländern auf 6 Kontinenten genutzt, baut die Lösung eine Echtzeit-IP-Reputationsdatenbank auf, die täglich wächst und allen Mitgliedern der Gemeinschaft zugutekommt, die sich gegenseitig unterstützen und einen globalen Verteidigungsschild bilden.
8
Palo Alto Networks VM-Series Virtual Firewall Logo
Palo Alto Networks VM-Series Virtual Firewall
4.3
(74)
Palo Alto Networks VM-Series Virtual Firewall ist eine Cloud-Sicherheitssoftware, die es Unternehmen ermöglicht, Datenverlust und Bedrohungen mit dieser virtualisierten Firewall für private und öffentliche Cloud-Umgebungen zu verhindern. VM-Series ist ein virtualisierter Formfaktor unserer Next-Generation-Firewall, die in einer Reihe von privaten und öffentlichen Cloud-Computing-Umgebungen basierend auf Technologien von VMware, Cisco, Citrix, KVM, OpenStack, Amazon Web Services, Microsoft und Google bereitgestellt werden kann.
9
ExtraHop Logo
ExtraHop
4.6
(67)
ExtraHop Reveal(x) bietet cloud-native Sichtbarkeit, Erkennung und Reaktion für das hybride Unternehmen.
10
Trellix Network Detection and Response (NDR) Logo
Trellix Network Detection and Response (NDR)
4.1
(66)
FireEye Netzwerksicherheitslösungen (NX) schützen vor bekannten und unbekannten fortschrittlichen Angriffen mit der signaturlosen Multi-Vector Virtual Execution (MVX) Engine, einem herkömmlichen Intrusion Prevention System (IPS) und einer intelligenten, auf Informationen basierenden Erkennung.
Mehr anzeigen
Preise

Pricing details for this product isn’t currently available. Visit the vendor’s website to learn more.

Powertech Exit Po...