Ir a Navegación
Ir a Navegación
Introducing G2.ai, the future of software buying.
Try now
G2 - Reseñas de Software Empresarial
Buscar software, categoría
Software
Expandir/Contraer Software
Servicios
Expandir/Contraer Servicios
G2 para Empresas
Expandir/Contraer vendor
Para Profesionales de Marketing
Mejora tu perfil de G2 y llega a compradores potenciales
Para Ventas
Encuentra, involucra y convierte a compradores potenciales
Para Servicios
Llega a empresas que te necesitan, cuando estén listas para comprar
Para Inversiones
Obtén acceso a tendencias de software en tiempo real
Ofertas
Selector de idioma
ES
Más Opciones de Idioma
Elige un idioma
English
Deutsch
Français
Português
Escribir una Reseña
Únete o Inicia Sesión
Buscar
Buscar Software y Servicios
Selector de idioma
Elige un idioma
English
Deutsch
Français
Português
Expandir/Contraer
Inicio
...
Todas las categorías
Discusiones de Incident Response Software
Discusiones de Incident Response Software
Compartir
Todas las discusiones de Incident Response Software
Buscar
Más comentadas
Más útiles
Marcada por G2
Más recientes
Todas las Discusiones
Discusiones con Comentarios
Fijado por G2
Discusiones sin Comentarios
Filtrar
Filtrar
Filtrar por
Expandir/Contraer
Ordenar por
Más comentadas
Más útiles
Marcada por G2
Más recientes
Filtrar por
Todas las Discusiones
Discusiones con Comentarios
Fijado por G2
Discusiones sin Comentarios
Publicado en
CYREBRO
0
1
¿Para qué se utiliza CYREBRO?
¿Para qué se utiliza CYREBRO?
Digital Forensics Software
Managed Detection and Response (MDR) Software
Log Analysis Software
Incident Response Software
Threat Intelligence Software
Extended Detection and Response (XDR) Platforms
Show More
Comentó
1
persona
CYREBRO
Marcado por G2 como una
pregunta común.
Publicado en
SpinOne
0
1
¿Para qué se utiliza SpinOne?
¿Para qué se utiliza SpinOne?
Cloud File Security Software
Cloud Data Security Software
Data Loss Prevention (DLP) Software
SaaS Backup Software
Incident Response Software
SaaS Security Posture Management (SSPM) Software
Show More
Comentó
1
persona
SpinOne
Marcado por G2 como una
pregunta común.
Publicado en
Palo Alto Cortex XSIAM
0
1
What does QRadar stand for?
What does QRadar stand for?
Cloud Security Monitoring and Analytics Software
User and Entity Behavior Analytics (UEBA) Software
Digital Forensics Software
Network Traffic Analysis (NTA) Software
Incident Response Software
Security Information and Event Management (SIEM) Software
Extended Detection and Response (XDR) Platforms
Security Orchestration, Automation, and Response (SOAR) Software
Data Breach Notification Software
Endpoint Detection & Response (EDR) Software
Risk-based Vulnerability Management Software
Show More
Comentó
1
persona
VG
Vishal G.
Marcado por G2 como una
pregunta común.
Publicado en
AlienVault USM (from AT&T Cybersecurity)
0
0
How has AlienVault USM supported your cybersecurity efforts, and what features do you rely on most?
How has AlienVault USM supported your cybersecurity efforts, and what features do you rely on most?
Cloud Compliance Software
Intrusion Detection and Prevention Systems (IDPS)
Vulnerability Scanner Software
Incident Response Software
Security Information and Event Management (SIEM) Software
Show More
Marcado por G2 como una
pregunta común.
Publicado en
Resolver
0
0
What do you like most about Resolver for risk management, and what could be improved?
What do you like most about Resolver for risk management, and what could be improved?
Security Compliance Software
Protective Intelligence Platforms
Risk-based Vulnerability Management Software
Investigation Management Software
Enterprise Risk Management (ERM) Software
Operational Risk Management Software
Third Party & Supplier Risk Management Software
IT Risk Management Software
Audit Management Software
Physical Security Software
Incident Response Software
Threat Intelligence Software
Content Moderation Tools Software
Social Media Listening Tools
Show More
Comentó
1
persona
NM
Nick M.
Marcado por G2 como una
pregunta común.
Publicado en
Blumira Automated Detection & Response
0
0
What are the benefits and drawbacks of using Blumira for threat detection?
What are the benefits and drawbacks of using Blumira for threat detection?
Network Detection and Response (NDR) Software
Cloud Security Monitoring and Analytics Software
Security Orchestration, Automation, and Response (SOAR) Software
Log Monitoring Software
Managed Detection and Response (MDR) Software
Intrusion Detection and Prevention Systems (IDPS)
Cloud Infrastructure Monitoring Software
Incident Response Software
Security Information and Event Management (SIEM) Software
Extended Detection and Response (XDR) Platforms
Show More
Marcado por G2 como una
pregunta común.
Publicado en
OneTrust Tech Risk & Compliance
0
0
What improvements would you suggest for OneTrust GRC to better meet your compliance needs?
What improvements would you suggest for OneTrust GRC to better meet your compliance needs?
Security Compliance Software
Vendor Security and Privacy Assessment Software
Enterprise Risk Management (ERM) Software
Policy Management Software
IT Risk Management Software
Incident Response Software
Third Party & Supplier Risk Management Software
Show More
Marcado por G2 como una
pregunta común.
Publicado en
Logpoint
0
0
What is your experience with Logpoint for SIEM, and what do you recommend for new users?
What is your experience with Logpoint for SIEM, and what do you recommend for new users?
Log Monitoring Software
Log Analysis Software
Security Information and Event Management (SIEM) Software
Security Orchestration, Automation, and Response (SOAR) Software
Incident Response Software
Threat Intelligence Software
User and Entity Behavior Analytics (UEBA) Software
SAP Store Software
Show More
Marcado por G2 como una
pregunta común.
Publicado en
Dynatrace
0
0
¿Para qué se utiliza Dynatrace?
¿Para qué se utiliza Dynatrace?
Observability Solution Suites Software
SAP Store Software
Enterprise Monitoring Software
Log Monitoring Software
AIOps Tools
Database Monitoring Tools
Digital Experience Monitoring (DEM) Software
Website Monitoring Software
Cloud Infrastructure Monitoring Software
Runtime Application Self-Protection (RASP) Tools
ServiceNow Marketplace Apps
Session Replay Software
IT Alerting Software
Container Monitoring Software
Log Analysis Software
Incident Response Software
Application Performance Monitoring (APM) Tools
network monitoring software
Show More
Comentaron
3
personas
SK
Shravan Kumar K.
KS
CM
Marcado por G2 como una
pregunta común.
Publicado en
Cynet - All-in-One Cybersecurity Platform
0
0
¿Para qué se utiliza Cynet 360 AutoXDR™?
¿Para qué se utiliza Cynet 360 AutoXDR™?
Endpoint Protection Platforms
Extended Detection and Response (XDR) Platforms
Deception Technology Software
User and Entity Behavior Analytics (UEBA) Software
Managed Detection and Response (MDR) Software
Endpoint Protection Suites
Endpoint Management Software
Endpoint Detection & Response (EDR) Software
Incident Response Software
SaaS Security Posture Management (SSPM) Software
Show More
Marcado por G2 como una
pregunta común.
Publicado en
AlienVault USM (from AT&T Cybersecurity)
0
0
¿Para qué se utiliza AlienVault USM (de AT&T Cybersecurity)?
¿Para qué se utiliza AlienVault USM (de AT&T Cybersecurity)?
Security Risk Analysis Software
Vulnerability Scanner Software
Incident Response Software
Security Information and Event Management (SIEM) Software
Cloud Compliance Software
Intrusion Detection and Prevention Systems (IDPS)
Show More
Marcado por G2 como una
pregunta común.
Publicado en
InsightIDR
0
0
¿Para qué se utiliza InsightIDR?
¿Para qué se utiliza InsightIDR?
Network Detection and Response (NDR) Software
User and Entity Behavior Analytics (UEBA) Software
Network Traffic Analysis (NTA) Software
Incident Response Software
Security Information and Event Management (SIEM) Software
Extended Detection and Response (XDR) Platforms
Show More
Marcado por G2 como una
pregunta común.
Publicado en
Splunk On-Call
0
0
¿Para qué se utiliza Splunk On-Call?
¿Para qué se utiliza Splunk On-Call?
IT Alerting Software
Incident Management Software
Incident Response Software
Marcado por G2 como una
pregunta común.
Publicado en
Defendify All-In-One Cybersecurity® Solution
0
0
¿Para qué se utiliza la plataforma de ciberseguridad Defendify?
¿Para qué se utiliza la plataforma de ciberseguridad Defendify?
Dark Web Monitoring Tools
Breach and Attack Simulation (BAS) Software
Managed Detection and Response (MDR) Software
Penetration Testing Software
Website Security Software
Vulnerability Scanner Software
Security Awareness Training Software
Incident Response Software
Threat Intelligence Software
Vulnerability Management Software
Show More
Marcado por G2 como una
pregunta común.
Publicado en
Logpoint
0
0
¿Para qué se utiliza LogPoint?
¿Para qué se utiliza LogPoint?
Log Monitoring Software
Log Analysis Software
Security Information and Event Management (SIEM) Software
Security Orchestration, Automation, and Response (SOAR) Software
Incident Response Software
Threat Intelligence Software
User and Entity Behavior Analytics (UEBA) Software
SAP Store Software
Show More
Marcado por G2 como una
pregunta común.
Publicado en
Swimlane
0
0
¿Para qué se utiliza Swimlane?
¿Para qué se utiliza Swimlane?
Security Orchestration, Automation, and Response (SOAR) Software
Incident Response Software
Marcado por G2 como una
pregunta común.
Publicado en
Wazuh - The Open Source Security Platform
0
0
¿Para qué se utiliza Wazuh - La Plataforma de Seguridad de Código Abierto?
¿Para qué se utiliza Wazuh - La Plataforma de Seguridad de Código Abierto?
Endpoint Detection & Response (EDR) Software
Incident Response Software
Comentó
1
persona
ND
Nikhil D.
Marcado por G2 como una
pregunta común.
Publicado en
Proofpoint Threat Response Auto-Pull
0
0
¿Para qué se utiliza Proofpoint Threat Response Auto-Pull?
¿Para qué se utiliza Proofpoint Threat Response Auto-Pull?
Incident Response Software
Marcado por G2 como una
pregunta común.
Publicado en
TheHive
0
0
¿Para qué se utiliza TheHive?
¿Para qué se utiliza TheHive?
Incident Response Software
Marcado por G2 como una
pregunta común.
Publicado en
LogicHub
0
0
¿Para qué se utiliza LogicHub?
¿Para qué se utiliza LogicHub?
Security Orchestration, Automation, and Response (SOAR) Software
Incident Response Software
Managed Detection and Response (MDR) Software
Marcado por G2 como una
pregunta común.
Publicado en
Activu vis|ability
0
0
¿Para qué se utiliza Activu vis|ability?
¿Para qué se utiliza Activu vis|ability?
Incident Response Software
Marcado por G2 como una
pregunta común.
Publicado en
Trellix Endpoint Security
0
0
¿Para qué se utiliza FireEye Security Suite?
¿Para qué se utiliza FireEye Security Suite?
Endpoint Protection Suites
Antivirus Software
Email Anti-spam Software
Incident Response Software
Endpoint Detection & Response (EDR) Software
Endpoint Protection Platforms Software
Endpoint Management Software
Endpoint Protection Platforms
Show More
Marcado por G2 como una
pregunta común.
Publicado en
ASGARD Mangement System
0
0
¿Para qué se utiliza el Sistema de Gestión ASGARD?
¿Para qué se utiliza el Sistema de Gestión ASGARD?
Incident Response Software
Marcado por G2 como una
pregunta común.
Publicado en
Datev
0
0
¿Para qué se utiliza Datev?
¿Para qué se utiliza Datev?
Data Privacy Management Software
Incident Response Software
Regulatory Change Management Software
Third Party & Supplier Risk Management Software
Data Subject Access Request (DSAR) Software
Privacy Impact Assessment (PIA) Software
Data Breach Notification Software
Cookie Tracking Software
Consent Management Platforms
Show More
Marcado por G2 como una
pregunta común.
Publicado en
Splunk SOAR (Security Orchestration, Automation and Response)
0
0
¿Para qué se utiliza Splunk SOAR (Orquestación, Automatización y Respuesta de Seguridad)?
¿Para qué se utiliza Splunk SOAR (Orquestación, Automatización y Respuesta de Seguridad)?
Security Orchestration, Automation, and Response (SOAR) Software
Incident Response Software
Marcado por G2 como una
pregunta común.
Publicado en
LMNTRIX
0
0
¿Para qué se utiliza LMNTRIX?
¿Para qué se utiliza LMNTRIX?
Deception Technology Software
Network Detection and Response (NDR) Software
Endpoint Detection & Response (EDR) Software
Incident Response Software
Threat Intelligence Software
Managed Detection and Response (MDR) Software
Show More
Marcado por G2 como una
pregunta común.
Publicado en
Barracuda Incident Response
0
0
¿Para qué se utiliza Barracuda Incident Response?
¿Para qué se utiliza Barracuda Incident Response?
Incident Response Software
Marcado por G2 como una
pregunta común.
Publicado en
DomainTools
0
0
¿Para qué se utiliza DomainTools?
¿Para qué se utiliza DomainTools?
DNS Security Solutions
Threat Intelligence Software
Incident Response Software
Digital Forensics Software
Security Risk Analysis Software
Show More
Marcado por G2 como una
pregunta común.
Publicado en
Mozilla Enterprise Defense Platform
0
0
¿Para qué se utiliza la Plataforma de Defensa Empresarial de Mozilla?
¿Para qué se utiliza la Plataforma de Defensa Empresarial de Mozilla?
Incident Response Software
Comentó
1
persona
HC
Hremant C.
Marcado por G2 como una
pregunta común.
Publicado en
DatAlert
0
0
¿Para qué se utiliza DatAlert?
¿Para qué se utiliza DatAlert?
User and Entity Behavior Analytics (UEBA) Software
Incident Response Software
Marcado por G2 como una
pregunta común.
Publicado en
Palo Alto Cortex XSIAM
0
0
¿Para qué se utiliza IBM Security ReaQta?
¿Para qué se utiliza IBM Security ReaQta?
Endpoint Detection & Response (EDR) Software
Risk-based Vulnerability Management Software
Security Information and Event Management (SIEM) Software
Cloud Security Monitoring and Analytics Software
User and Entity Behavior Analytics (UEBA) Software
Digital Forensics Software
Network Traffic Analysis (NTA) Software
Incident Response Software
Extended Detection and Response (XDR) Platforms
Security Orchestration, Automation, and Response (SOAR) Software
Data Breach Notification Software
Show More
Marcado por G2 como una
pregunta común.
Publicado en
GreatHorn
0
0
¿Para qué se utiliza GreatHorn?
¿Para qué se utiliza GreatHorn?
Incident Response Software
Cloud Email Security Solutions
Marcado por G2 como una
pregunta común.
Publicado en
CA Compliance Event Manager
0
0
¿Para qué se utiliza el CA Compliance Event Manager?
¿Para qué se utiliza el CA Compliance Event Manager?
Intrusion Detection and Prevention Systems (IDPS)
Incident Response Software
Marcado por G2 como una
pregunta común.
Publicado en
Resolver IT Risk Management
0
0
¿Para qué se utiliza Resolver IT Risk Management?
¿Para qué se utiliza Resolver IT Risk Management?
IT Risk Management Software
Incident Response Software
Marcado por G2 como una
pregunta común.
Publicado en
CimSweep
0
0
¿Para qué se utiliza CimSweep?
¿Para qué se utiliza CimSweep?
Incident Response Software
Marcado por G2 como una
pregunta común.
Publicado en
Anomali
0
0
¿Para qué se utiliza Anomali?
¿Para qué se utiliza Anomali?
Threat Intelligence Software
Extended Detection and Response (XDR) Platforms
Incident Response Software
Marcado por G2 como una
pregunta común.
Publicado en
Anomali
0
0
¿Para qué se utiliza Anomali?
¿Para qué se utiliza Anomali?
Threat Intelligence Software
Extended Detection and Response (XDR) Platforms
Incident Response Software
Marcado por G2 como una
pregunta común.
Publicado en
Instance Security Dashboard
0
0
¿Para qué se utiliza el Panel de Seguridad de Instancias?
¿Para qué se utiliza el Panel de Seguridad de Instancias?
Incident Response Software
Marcado por G2 como una
pregunta común.
Publicado en
Sumo Logic
0
0
¿Para qué se utiliza Cloud SOAR?
¿Para qué se utiliza Cloud SOAR?
Security Orchestration, Automation, and Response (SOAR) Software
Cloud Security Monitoring and Analytics Software
Log Monitoring Software
Cloud Infrastructure Monitoring Software
Container Monitoring Tools
Log Analysis Software
Incident Response Software
Security Information and Event Management (SIEM) Software
Application Performance Monitoring (APM) Tools
Observability Solution Suites Software
Show More
Marcado por G2 como una
pregunta común.
Publicado en
The Respond Analyst
0
0
What is The Respond Analyst used for?
What is The Respond Analyst used for?
Security Risk Analysis Software
Incident Response Software
Threat Intelligence Software
Marcado por G2 como una
pregunta común.
Publicado en
KnowBe4 PhishER/PhishER Plus
0
0
What is phishing explain with example?
What is phishing explain with example?
Incident Response Software
Security Orchestration, Automation, and Response (SOAR) Software
Marcado por G2 como una
pregunta común.
Publicado en
Cynet - All-in-One Cybersecurity Platform
0
0
¿Qué es Cynet XDR?
¿Qué es Cynet XDR?
Deception Technology Software
Endpoint Protection Platforms Software
User and Entity Behavior Analytics (UEBA) Software
Endpoint Protection Suites
Endpoint Management Software
Endpoint Detection & Response (EDR) Software
Extended Detection and Response (XDR) Platforms
Incident Response Software
Managed Detection and Response (MDR) Software
Show More
Comentó
1
persona
RJ
Roshan J.
Marcado por G2 como una
pregunta común.
Publicado en
Resolver
0
0
How much does resolver cost?
How much does resolver cost?
Security Compliance Software
Protective Intelligence Platforms
Risk-based Vulnerability Management Software
Investigation Management Software
Enterprise Risk Management (ERM)
Operational Risk Management Software
Third Party & Supplier Risk Management Software
IT Risk Management Software
Audit Management Software
Physical Security Software
Incident Response Software
Threat Intelligence Software
Show More
Marcado por G2 como una
pregunta común.
Publicado en
Datadog
0
0
How good is Datadog?
How good is Datadog?
Enterprise Monitoring Software
Log Monitoring Software
AIOps Platforms
Network Traffic Analysis (NTA) Software
Database Monitoring Tools
IoT Device Management Software
IoT Analytics Software
Website Monitoring Software
Cloud Infrastructure Monitoring Software
IT Alerting Software
Container Monitoring Software
Log Analysis Software
Incident Response Software
Security Information and Event Management (SIEM) Software
API Marketplaces
Application Performance Monitoring (APM) Tools
network monitoring software
Server Monitoring Software
Observability Solution Suites Software
Show More
Marcado por G2 como una
pregunta común.
Publicado en
Dynatrace
0
0
How do you use Rookout?
How do you use Rookout?
Bug Tracking Software
Application Performance Monitoring (APM) Tools
Cloud Infrastructure Monitoring Software
Observability Solution Suites Software
SAP Store Software
Enterprise Monitoring Software
Log Monitoring Software
AIOps Tools
Database Monitoring Tools
Digital Experience Monitoring (DEM) Software
Website Monitoring Software
Runtime Application Self-Protection (RASP) Tools
ServiceNow Marketplace Apps
Session Replay Software
IT Alerting Software
Container Monitoring Software
Log Analysis Software
Incident Response Software
network monitoring software
Show More
Marcado por G2 como una
pregunta común.
Publicado en
Maltego
0
0
How good is Maltego?
How good is Maltego?
Threat Intelligence Software
Brand Protection Software
Investigation Management Software
Anti Money Laundering Software
Fraud Detection Software
Incident Response Software
Security Information and Event Management (SIEM) Software
Digital Forensics Software
Data Mapping Software
Security Orchestration, Automation, and Response (SOAR) Software
Mind Mapping Software
Disinformation Detection Tools
Insider Threat Management (ITM) Software
Network Detection and Response (NDR) Software
Attack Surface Management Software
Analytics Platforms
Show More
Comentó
1
persona
NZ
Norakmal Z.
Marcado por G2 como una
pregunta común.
Publicado en
LogRhythm SIEM
0
0
What are some SIEM tools?
What are some SIEM tools?
Incident Response Software
Security Information and Event Management (SIEM) Software
Extended Detection and Response (XDR) Platforms
Marcado por G2 como una
pregunta común.
Publicado en
Blumira Automated Detection & Response
0
0
What is cloud SIEM?
What is cloud SIEM?
Network Detection and Response (NDR) Software
Cloud Security Monitoring and Analytics Software
Security Orchestration, Automation, and Response (SOAR) Software
Log Monitoring Software
Intrusion Detection and Prevention Systems (IDPS)
Cloud Infrastructure Monitoring Software
Incident Response Software
Security Information and Event Management (SIEM) Software
Managed Detection and Response (MDR) Software
Show More
Marcado por G2 como una
pregunta común.
Publicado en
SmartEvent Event Management
0
0
What does an event management website do?
What does an event management website do?
Digital Forensics Software
Security Information and Event Management (SIEM) Software
Incident Response Software
Marcado por G2 como una
pregunta común.
Publicado en
FortiEDR
0
0
What is FortiEDR collector service?
What is FortiEDR collector service?
Incident Response Software
Endpoint Detection & Response (EDR) Software
Marcado por G2 como una
pregunta común.
1
2
3
4
Next ›
Last »
Principales colaboradores en Incident Response Software
1
DM
Cargando...
Dur-e-Nayab M.
11
2
MD
Cargando...
Matthes D.
6
3
JD
Cargando...
Jack D.
4
4
JG
Cargando...
Jeremy G.
3
5
JP
Cargando...
Jose P.
3
Discusiones populares sin comentarios
0
1
How can i decrypt ssl traffic with the most strongest cipher?
0
1
Can we sent logs to cloud by creating ipsec tunnel on firewalls ?
0
1
How to import ldap in uba ? and specifically what facility i get after importing
0
1
How do i correlate different logs in case of an incident response and make use of it for deep dive forensics?
0
1
How to dawnload customize vulnaribility reports in cynet console ?
¿Buscas
información
sobre software?
Con más de 2.5 millones de reseñas, podemos proporcionar los detalles específicos que te ayudarán a tomar una decisión informada al comprar software para tu negocio. Encontrar el producto adecuado es importante, déjanos ayudarte.
G2 - Reseñas de Software Empresarial
Crear una cuenta
¿Ya tienes una cuenta?
Inicia sesión
G2 - Reseñas de Software Empresarial
Crear una cuenta
¿Ya tienes una cuenta?
Inicia sesión
o continuar con
LinkedIn
Google
Google
Al proceder, aceptas nuestro
Términos de uso
y
Política de privacidad