Zu Navigation springen
Zu Navigation springen
Introducing G2.ai, the future of software buying.
Try now
G2 - Bewertungen von Unternehmenssoftware
Suche nach Software, Kategorie
Software
Erweitern/Reduzieren Software
Dienstleistungen
Erweitern/Reduzieren Dienstleistungen
G2 für Unternehmen
Erweitern/Reduzieren vendor
Für Vermarkter
Optimieren Sie Ihr G2-Profil und erreichen Sie In-Market-Käufer
Für Vertrieb
In-Market-Käufer finden, ansprechen und konvertieren
Für Dienstleistungen
Erreichen Sie Unternehmen, die Sie benötigen, wenn sie bereit sind zu kaufen
Für Investitionen
Zugriff auf Echtzeit-Softwaretrends erhalten
Angebote
Sprachauswahl
DE
Weitere Sprachoptionen
Sprache wählen
English
Français
Português
Español
Eine Bewertung schreiben
Beitreten oder Anmelden
Suche
Software und Dienstleistungen durchsuchen
Sprachauswahl
Sprache wählen
English
Français
Português
Español
Erweitern/Einklappen
Startseite
...
Alle Kategorien
Cloud Data Security Software Diskussionen
Cloud Data Security Software Diskussionen
Teilen
Alle Cloud Data Security Software Diskussionen
Suche
Am meisten kommentiert
Am hilfreichsten
Von G2 angeheftet
Neueste
Alle Diskussionen
Diskussionen mit Kommentaren
Von G2 angeheftet
Diskussionen ohne Kommentare
Filter
Filter
Filtern nach
Erweitern/Einklappen
Sortieren nach
Am meisten kommentiert
Am hilfreichsten
Von G2 angeheftet
Neueste
Filtern nach
Alle Diskussionen
Diskussionen mit Kommentaren
Von G2 angeheftet
Diskussionen ohne Kommentare
Veröffentlicht innerhalb von
SpinOne
0
1
Wofür wird SpinOne verwendet?
Wofür wird SpinOne verwendet?
Cloud File Security Software
Cloud Data Security Software
Data Loss Prevention (DLP) Software
SaaS Backup Software
Incident Response Software
SaaS Security Posture Management (SSPM) Software
1
Person hat kommentiert
SpinOne
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Arpio
0
1
Wofür wird Arpio verwendet?
Wofür wird Arpio verwendet?
AWS Marketplace Software
Cloud Data Security Software
Disaster Recovery as a Service (DRaaS) Solutions
IT Resilience Orchestration Automation (ITRO) Software
1
Person hat kommentiert
Arpio
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Hybrid Cloud Security
0
1
What is deep security software?
What is deep security software?
Cloud Security Posture Management (CSPM) Software
Cloud Compliance Software
Cloud Data Security Software
Intrusion Detection and Prevention Systems (IDPS)
Container Security Software
Cloud Workload Protection Platforms
Vulnerability Scanner Software
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Hybrid Cloud Security
0
1
What is Trend Micro in information security?
What is Trend Micro in information security?
Cloud Security Posture Management (CSPM) Software
Cloud Compliance Software
Cloud Data Security Software
Intrusion Detection and Prevention Systems (IDPS)
Container Security Software
Cloud Workload Protection Platforms
Vulnerability Scanner Software
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Redstor Backup for Microsoft 365
0
0
What are the benefits and drawbacks of using Redstor Backup for Microsoft 365 for data protection?
What are the benefits and drawbacks of using Redstor Backup for Microsoft 365 for data protection?
Cloud File Security Software
Cloud Data Security Software
SaaS Backup Software
Archive Storage Solutions
Disaster Recovery as a Service (DRaaS) Solutions
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Check Point CloudGuard Network Security
0
0
How has CloudGuard Network Security supported your cybersecurity efforts, and what features do yo...
How has CloudGuard Network Security supported your cybersecurity efforts, and what features do you rely on most?
Microsegmentation Software
AWS Marketplace Software
Cloud Compliance Software
Cloud Data Security Software
Zero Trust Networking Software
Network Security Policy Management (NSPM) Software
Cloud Workload Protection Platforms
Firewall Software
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Acronis Cyber Protect Cloud
0
0
What is Acronis Cyber Protect Cloud used for?
What is Acronis Cyber Protect Cloud used for?
Cloud Data Security Software
Server Backup Software
SaaS Backup Software
Patch Management Software
Endpoint Detection & Response (EDR) Software
2
Personen haben kommentiert
AM
Anoop M.
SH
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Druva Data Security Cloud
0
0
What is Druva Data Resiliency Cloud used for?
What is Druva Data Resiliency Cloud used for?
Online Backup Software
SaaS Backup Software
Backup Solution Suites Software
Server Backup Software
Cloud Data Security Software
Database Backup Software
Disaster Recovery as a Service (DRaaS) Solutions
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Redstor Backup and Archiving
0
0
What is Redstor Backup and Archiving used for?
What is Redstor Backup and Archiving used for?
Disaster Recovery Software
Database Backup Software
Online Backup Software
Server Backup Software
SaaS Backup Software
Cloud File Security Software
Cloud Data Security Software
Archive Storage Solutions
Disaster Recovery as a Service (DRaaS) Solutions
PC Backup Software
1
Person hat kommentiert
PD
Piere D.
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Cisco Duo
0
0
What is Duo Security used for?
What is Duo Security used for?
Cloud File Security Software
Cloud Data Security Software
Zero Trust Networking Software
Risk-based Authentication Software
Multi-Factor Authentication (MFA) Software
Single Sign-On (SSO) Solutions
Passwordless Authentication Software
1
Person hat kommentiert
CJ
Chinthaka J.
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Redstor Backup for Microsoft 365
0
0
Wofür wird Redstor Backup für Microsoft 365 verwendet?
Wofür wird Redstor Backup für Microsoft 365 verwendet?
Cloud File Security Software
Cloud Data Security Software
SaaS Backup Software
Archive Storage Solutions
Disaster Recovery as a Service (DRaaS) Solutions
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Virtru Email Encryption
0
0
Wofür wird Virtru verwendet?
Wofür wird Virtru verwendet?
Intelligent Email Protection Software
Cloud File Security Software
Encryption Key Management Software
Data-Centric Security Software
Cloud Data Security Software
Email Encryption Software
HIPAA Compliant Messaging Software
Secure Email Gateway Software
Encryption Software
Cloud Content Collaboration Software
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Check Point CloudGuard Network Security
0
0
Wofür wird CloudGuard Network Security (IaaS) verwendet?
Wofür wird CloudGuard Network Security (IaaS) verwendet?
Cloud Compliance Software
Cloud Data Security Software
Cloud Workload Protection Platforms
Microsegmentation Software
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Check Point CloudGuard CNAPP
0
0
Wofür wird das CloudGuard Posture Management verwendet?
Wofür wird das CloudGuard Posture Management verwendet?
Cloud Compliance Software
Cloud Data Security Software
Cloud Workload Protection Platforms
Cloud Content Collaboration Software
Cloud Security Posture Management (CSPM) Software
Cloud Detection and Response (CDR) Software
Container Security Tools
Cloud Security Monitoring and Analytics Software
API Security Tools
Cloud-Native Application Protection Platform (CNAPP)
1
Person hat kommentiert
Check Point CloudGuard CNAPP
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
DiskStation
0
0
Wofür wird DiskStation verwendet?
Wofür wird DiskStation verwendet?
Cloud File Security Software
Cloud Data Security Software
Cloud Content Collaboration Software
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Horangi Warden
0
0
Wofür wird Horangi Warden verwendet?
Wofür wird Horangi Warden verwendet?
Cloud Compliance Software
Cloud Data Security Software
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Safetica
0
0
Wofür wird Safetica verwendet?
Wofür wird Safetica verwendet?
Insider Threat Management (ITM) Software
Sensitive Data Discovery Software
Cloud File Security Software
User and Entity Behavior Analytics (UEBA) Software
Cloud Data Security Software
Data Loss Prevention (DLP) Software
1
Person hat kommentiert
FM
Felipe M.
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Nightfall AI
0
0
Wofür wird Nightfall verwendet?
Wofür wird Nightfall verwendet?
Data Loss Prevention (DLP) Software
Cloud Data Security Software
Sensitive Data Discovery Software
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Coro Cybersecurity
0
0
Wofür wird Coro Cybersecurity verwendet?
Wofür wird Coro Cybersecurity verwendet?
Insider Threat Management (ITM) Software
Malware Analysis Tools
Cloud Security Monitoring and Analytics Software
Cloud File Security Software
Cloud Compliance Software
Cloud Data Security Software
Cloud Email Security Solutions
Data Loss Prevention (DLP) Software
Network Access Control Software
Endpoint Detection & Response (EDR) Software
OT Secure Remote Access Software
1
Person hat kommentiert
KW
Kevin W.
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Check Point CloudGuard CNAPP
0
0
Wofür wird Dome9 ARC verwendet?
Wofür wird Dome9 ARC verwendet?
Cloud Compliance Software
Cloud Data Security Software
Cloud Workload Protection Platforms
Cloud Security Posture Management (CSPM) Software
Cloud Detection and Response (CDR) Software
Container Security Tools
Cloud Security Monitoring and Analytics Software
API Security Tools
Cloud-Native Application Protection Platform (CNAPP)
1
Person hat kommentiert
Check Point CloudGuard CNAPP
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
DBHawk
0
0
Wofür wird DBHawk verwendet?
Wofür wird DBHawk verwendet?
Database Security Software
Database Management Systems (DBMS)
Cloud Data Security Software
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Tenable Cloud Security
0
0
Wofür wird Ermetic verwendet?
Wofür wird Ermetic verwendet?
Cloud Security Posture Management (CSPM) Software
Cloud Security Monitoring and Analytics Software
Data-Centric Security Software
Cloud Compliance Software
Cloud Data Security Software
Cloud Workload Protection Platforms
Vulnerability Scanner Software
Privileged Access Management (PAM) Software
Identity and Access Management (IAM) Software
Cloud-Native Application Protection Platform (CNAPP)
1
Person hat kommentiert
VP
Veeresh P.
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Immuta
0
0
Wofür wird Immuta verwendet?
Wofür wird Immuta verwendet?
Sensitive Data Discovery Software
Data De-Identification Tools
Database Security Software
Data Masking Software
Machine Learning Data Catalog Software
Cloud Data Security Software
1
Person hat kommentiert
JH
Jeffrey H.
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Symantec Endpoint Threat Defense for Active Directory
0
0
Wofür wird Symantec Endpoint Threat Defense für Active Directory verwendet?
Wofür wird Symantec Endpoint Threat Defense für Active Directory verwendet?
Cloud Data Security Software
Cloud File Security Software
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Omnishield by MyDigitalShield
0
0
Wofür wird Omnishield von MyDigitalShield verwendet?
Wofür wird Omnishield von MyDigitalShield verwendet?
Cloud Data Security Software
Intrusion Detection and Prevention Systems (IDPS)
Firewall Software
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Veritas Alta Data Protection
0
0
Wofür wird Veritas SaaS Backup verwendet?
Wofür wird Veritas SaaS Backup verwendet?
SaaS Backup Software
Cloud Data Security Software
Database Backup Software
Online Backup Software
Server Backup Software
Disaster Recovery as a Service (DRaaS) Solutions
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
nOps
0
0
Wofür wird nOps verwendet?
Wofür wird nOps verwendet?
Cloud Security Posture Management (CSPM) Software
Cloud Management Platforms
Cloud Compliance Software
Cloud Data Security Software
Cloud Cost Management Tools
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Soveren
0
0
Wofür wird Soveren verwendet?
Wofür wird Soveren verwendet?
Sensitive Data Discovery Software
Cloud Data Security Software
1
Person hat kommentiert
Soveren
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Seclore Data-Centric Security Platform
0
0
Wofür wird Seclore Rights Management verwendet?
Wofür wird Seclore Rights Management verwendet?
Cloud File Security Software
Data-Centric Security Software
Cloud Data Security Software
Cloud Email Security Solutions
Mobile Data Security Software
Digital Rights Management (DRM) Software
Sensitive Data Discovery Software
Endpoint Protection Software
Email Encryption Software
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
SAASPASS
0
0
Wofür wird SAASPASS verwendet?
Wofür wird SAASPASS verwendet?
Cloud Data Security Software
Multi-Factor Authentication (MFA) Software
Password Managers Software
Identity and Access Management (IAM) Software
User Provisioning and Governance Tools
Single Sign-On (SSO) Solutions
Customer Identity and Access Management (CIAM) Software
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Imperva Cloud Data Protection
0
0
Wofür wird Imperva Cloud Data Protection verwendet?
Wofür wird Imperva Cloud Data Protection verwendet?
Database Security Software
Web Application Firewalls (WAF)
Cloud Data Security Software
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
NordLocker
0
0
Wofür wird NordLocker verwendet?
Wofür wird NordLocker verwendet?
Encryption Software
Cloud Data Security Software
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
phoenixNAP Data Security Cloud
0
0
Wofür wird die phoenixNAP Data Security Cloud verwendet?
Wofür wird die phoenixNAP Data Security Cloud verwendet?
Cloud Data Security Software
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Cofactor Kite
0
0
Wofür wird Cofactor Kite verwendet?
Wofür wird Cofactor Kite verwendet?
Cloud Data Security Software
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
BlackFog
0
0
Wofür wird BlackFog verwendet?
Wofür wird BlackFog verwendet?
Insider Threat Management (ITM) Software
User and Entity Behavior Analytics (UEBA) Software
Cloud Data Security Software
Endpoint Management Software
Threat Intelligence Software
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
FairWarning
0
0
Wofür wird FairWarning verwendet?
Wofür wird FairWarning verwendet?
Healthcare Compliance Software
Cloud Data Security Software
Digital Forensics Software
User and Entity Behavior Analytics (UEBA) Software
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Check Point CloudGuard Network Security
0
0
Wofür wird CloudGuard Network Security für Gateway Load Balancer verwendet?
Wofür wird CloudGuard Network Security für Gateway Load Balancer verwendet?
AWS Marketplace Software
Microsegmentation Software
Cloud Compliance Software
Cloud Data Security Software
Cloud Workload Protection Platforms
Network Security Policy Management (NSPM)
1
Person hat kommentiert
VM
Viral M.
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Check Point CloudGuard Network Security
0
0
Wofür wird CloudGuard Network Security für Gateway Load Balancer verwendet?
Wofür wird CloudGuard Network Security für Gateway Load Balancer verwendet?
AWS Marketplace Software
Microsegmentation Software
Cloud Compliance Software
Cloud Data Security Software
Cloud Workload Protection Platforms
Network Security Policy Management (NSPM)
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Protegrity
0
0
Wofür wird Protegrity verwendet?
Wofür wird Protegrity verwendet?
Sensitive Data Discovery Software
Data De-Identification Tools
Cloud Data Security Software
Database Security Software
Data Masking Software
Encryption Software
AWS Marketplace Software
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Barracuda Cloud Security Guardian
0
0
Wofür wird Barracuda Cloud Security Guardian verwendet?
Wofür wird Barracuda Cloud Security Guardian verwendet?
Cloud Compliance Software
Network Security Policy Management (NSPM)
Cloud Data Security Software
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Forcepoint ONE
0
0
Wofür wird Forcepoint Data Guard verwendet?
Wofür wird Forcepoint Data Guard verwendet?
Cloud Data Security Software
Cloud Edge Security Software
Cloud Access Security Broker (CASB) Software
Zero Trust Networking Software
Data Loss Prevention (DLP) Software
Zero Trust Platforms
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
PingOne Advanced Services
0
0
Wofür wird PingCloud Private Tenant verwendet?
Wofür wird PingCloud Private Tenant verwendet?
Cloud Data Security Software
Privileged Access Management (PAM) Software
Single Sign-On (SSO) Solutions
Identity and Access Management (IAM) Software
Cloud Directory Services
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Check Point CloudGuard CNAPP
0
0
Wofür wird CloudGuard AppSec verwendet?
Wofür wird CloudGuard AppSec verwendet?
AWS Marketplace Software
API Security Tools
Cloud Security Posture Management (CSPM) Software
Cloud Compliance Software
Cloud Workload Protection Platforms
Cloud Detection and Response (CDR) Software
Cloud Data Security Software
Container Security Tools
Cloud Security Monitoring and Analytics Software
Cloud-Native Application Protection Platform (CNAPP)
1
Person hat kommentiert
Check Point CloudGuard CNAPP
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Virtru Email Encryption
0
0
Was ist Virtru?
Was ist Virtru?
Intelligent Email Protection Software
Cloud File Security Software
Encryption Key Management Software
Data-Centric Security Software
Cloud Data Security Software
Email Encryption Software
HIPAA Compliant Messaging Software
Secure Email Gateway Software
Encryption Software
Cloud Content Collaboration Software
6
Personen haben kommentiert
MU
Michael U.
XV
GC
CC
MW
LP
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Cisco Duo
0
0
Ist Duo Security sicher?
Ist Duo Security sicher?
Cloud File Security Software
Cloud Data Security Software
Zero Trust Networking Software
Risk-based Authentication Software
Multi-Factor Authentication (MFA) Software
Single Sign-On (SSO) Solutions
Passwordless Authentication Software
1
Person hat kommentiert
AK
Ajay k.
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Coro Cybersecurity
0
0
What software do you need for cyber security?
What software do you need for cyber security?
Insider Threat Management (ITM) Software
Malware Analysis Tools
Cloud Security Monitoring and Analytics Software
Cloud File Security Software
Cloud Compliance Software
Cloud Data Security Software
Cloud Email Security Solutions
Data Loss Prevention (DLP) Software
Network Access Control Software
Endpoint Detection & Response (EDR) Software
OT Secure Remote Access Software
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
DiskStation
0
0
Does Synology use Linux?
Does Synology use Linux?
Cloud File Security Software
Cloud Data Security Software
Cloud Content Collaboration Software
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
CloudSOC Cloud Access Security Broker (CASB)
0
0
What is CASB and how it works?
What is CASB and how it works?
Cloud Access Security Broker (CASB) Software
Cloud Data Security Software
Cloud File Security Software
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Check Point CloudGuard CNAPP
0
0
What are the key benefits of Check Point cloud automation?
What are the key benefits of Check Point cloud automation?
Cloud Infrastructure Monitoring Software
Cloud Security Monitoring and Analytics Software
Cloud Security Posture Management (CSPM) Software
Cloud Compliance Software
Cloud Workload Protection Platforms
Cloud Detection and Response (CDR) Software
Cloud Data Security Software
Container Security Tools
API Security Tools
Cloud-Native Application Protection Platform (CNAPP)
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Zscaler Cloud Platform
0
0
Welche Cloud verwendet Zscaler?
Welche Cloud verwendet Zscaler?
Cloud Data Security Software
Cloud Migration Software
Cloud Edge Security Software
Cloud Access Security Broker (CASB) Software
Microsegmentation Software
1
Person hat kommentiert
PP
PRAVEEN P.
Von G2 als
eine häufig gestellte Frage markiert.
1
2
3
Next ›
Last »
Top-Beiträger in Cloud Data Security Software
1
K
Laden...
Kate .
11
2
LE
Laden...
Laila E.
5
3
KM
Laden...
Kristin M.
3
4
MD
Laden...
Matt D.
2
5
CS
Laden...
Cassidy S.
2
Beliebte Diskussionen ohne Kommentare
0
1
What is deep security software?
0
1
What is trend micro in information security?
0
1
How do i register for new license?
0
1
Can this be used for some other cloud service such as alibaba cloud?
0
1
How do i work with trend micro?
Auf der Suche nach Software-
Einblicken
?
Mit über 2,5 Millionen Bewertungen können wir Ihnen die spezifischen Details liefern, die Ihnen bei der informierten Softwarekaufentscheidung für Ihr Unternehmen helfen. Das Finden des richtigen Produkts ist wichtig, lassen Sie uns helfen.
G2 - Bewertungen für Unternehmenssoftware
Konto erstellen
Sie haben bereits ein Konto?
Anmelden
G2 - Bewertungen für Unternehmenssoftware
Konto erstellen
Sie haben bereits ein Konto?
Anmelden
oder fortfahren mit
LinkedIn
Google
Google
Durch die Fortsetzung stimmen Sie unseren
Nutzungsbedingungen
und der
Datenschutzrichtlinie
zu