Ir a Navegación
Ir a Navegación
Introducing G2.ai, the future of software buying.
Try now
G2 - Reseñas de Software Empresarial
Buscar software, categoría
Software
Expandir/Contraer Software
Servicios
Expandir/Contraer Servicios
G2 para Empresas
Expandir/Contraer vendor
Para Profesionales de Marketing
Mejora tu perfil de G2 y llega a compradores potenciales
Para Ventas
Encuentra, involucra y convierte a compradores potenciales
Para Servicios
Llega a empresas que te necesitan, cuando estén listas para comprar
Para Inversiones
Obtén acceso a tendencias de software en tiempo real
Ofertas
Selector de idioma
ES
Más Opciones de Idioma
Elige un idioma
English
Deutsch
Français
Português
Escribir una Reseña
Únete o Inicia Sesión
Buscar
Buscar Software y Servicios
Selector de idioma
Elige un idioma
English
Deutsch
Français
Português
Expandir/Contraer
Inicio
...
Todas las categorías
Discusiones de Security Risk Analysis Software
Discusiones de Security Risk Analysis Software
Compartir
Todas las discusiones de Security Risk Analysis Software
Buscar
Más comentadas
Más útiles
Marcada por G2
Más recientes
Todas las Discusiones
Discusiones con Comentarios
Fijado por G2
Discusiones sin Comentarios
Filtrar
Filtrar
Filtrar por
Expandir/Contraer
Ordenar por
Más comentadas
Más útiles
Marcada por G2
Más recientes
Filtrar por
Todas las Discusiones
Discusiones con Comentarios
Fijado por G2
Discusiones sin Comentarios
Publicado en
Microsoft Defender for Cloud
0
1
¿Es Azure Security Center un SIEM?
¿Es Azure Security Center un SIEM?
Cloud Compliance Software
Cloud Workload Protection Platforms
Security Risk Analysis Software
Extended Detection and Response (XDR) Platforms
Cloud Security Posture Management (CSPM) Software
Comentó
1
persona
AM
Ayush M.
Marcado por G2 como una
pregunta común.
Publicado en
Tenable Nessus
0
0
¿Para qué se utiliza Nessus?
¿Para qué se utiliza Nessus?
Security Risk Analysis Software
Vulnerability Scanner Software
Marcado por G2 como una
pregunta común.
Publicado en
AlienVault USM (from AT&T Cybersecurity)
0
0
¿Para qué se utiliza AlienVault USM (de AT&T Cybersecurity)?
¿Para qué se utiliza AlienVault USM (de AT&T Cybersecurity)?
Security Risk Analysis Software
Vulnerability Scanner Software
Incident Response Software
Security Information and Event Management (SIEM) Software
Cloud Compliance Software
Intrusion Detection and Prevention Systems (IDPS)
Marcado por G2 como una
pregunta común.
Publicado en
WithSecure Elements Endpoint Protection
0
0
¿Para qué se utiliza WithSecure Elements Endpoint Protection?
¿Para qué se utiliza WithSecure Elements Endpoint Protection?
Endpoint Protection Suites
Security Risk Analysis Software
Endpoint Management Software
Antivirus Software
Endpoint Protection Platforms
Marcado por G2 como una
pregunta común.
Publicado en
Tenable Vulnerability Management
0
0
¿Para qué se utiliza Tenable.io?
¿Para qué se utiliza Tenable.io?
Risk-based Vulnerability Management Software
Cloud Infrastructure Monitoring Software
Security Risk Analysis Software
ServiceNow Marketplace Apps
Vulnerability Scanner Software
Comentó
1
persona
DH
David H.
Marcado por G2 como una
pregunta común.
Publicado en
Tenable Security Center
0
0
¿Para qué se utiliza Tenable.sc?
¿Para qué se utiliza Tenable.sc?
Risk-based Vulnerability Management Software
Security Risk Analysis Software
Vulnerability Scanner Software
Comentó
1
persona
SW
Sanford W.
Marcado por G2 como una
pregunta común.
Publicado en
SecurityScorecard
0
0
¿Para qué se utiliza SecurityScorecard?
¿Para qué se utiliza SecurityScorecard?
Vendor Security and Privacy Assessment Software
Third Party & Supplier Risk Management Software
IT Risk Management Software
Security Risk Analysis Software
Comentó
1
persona
MD
Mimoh D.
Marcado por G2 como una
pregunta común.
Publicado en
Apptega
0
0
¿Para qué se utiliza Apptega?
¿Para qué se utiliza Apptega?
Enterprise Risk Management (ERM)
IT Risk Management Software
Regulatory Change Management Software
Audit Management Software
Security Risk Analysis Software
Cloud Compliance Software
Security Compliance Software
Marcado por G2 como una
pregunta común.
Publicado en
Netwrix Auditor
0
0
¿Para qué se utiliza Netwrix Auditor?
¿Para qué se utiliza Netwrix Auditor?
Insider Threat Management (ITM) Software
Data-Centric Security Software
Data Governance Software
Security Risk Analysis Software
Marcado por G2 como una
pregunta común.
Publicado en
Saner CVEM
0
0
¿Para qué se utiliza SanerNow?
¿Para qué se utiliza SanerNow?
Security Risk Analysis Software
Patch Management Software
IT Asset Management Software
Endpoint Detection & Response (EDR) Software
Risk-based Vulnerability Management Software
Vulnerability Scanner Software
Marcado por G2 como una
pregunta común.
Publicado en
Microsoft Defender for Cloud
0
0
¿Para qué se utiliza Microsoft Defender for Cloud?
¿Para qué se utiliza Microsoft Defender for Cloud?
Cloud Detection and Response (CDR) Software
Cloud-Native Application Protection Platform (CNAPP)
Cloud Security Posture Management (CSPM) Software
Secure Code Review Software
API Security Tools
Cloud Security Monitoring and Analytics Software
Software Composition Analysis Tools
Cloud Compliance Software
Container Security Tools
Cloud Workload Protection Platforms
Security Risk Analysis Software
Container Monitoring Software
Comentó
1
persona
CS
Chandru S.
Marcado por G2 como una
pregunta común.
Publicado en
ProcessBolt
0
0
¿Para qué se utiliza ProcessBolt?
¿Para qué se utiliza ProcessBolt?
Vendor Security and Privacy Assessment Software
Third Party & Supplier Risk Management Software
Security Risk Analysis Software
Comentó
1
persona
ProcessBolt
Marcado por G2 como una
pregunta común.
Publicado en
Cyberint, a Check Point Company
0
0
¿Para qué se utiliza la plataforma de inteligencia de amenazas Argos™?
¿Para qué se utiliza la plataforma de inteligencia de amenazas Argos™?
Dark Web Monitoring Tools
Risk-based Vulnerability Management Software
Brand Protection Software
Security Risk Analysis Software
Threat Intelligence Software
Attack Surface Management Software
Comentó
1
persona
Cyberint, a Check Point Company
Marcado por G2 como una
pregunta común.
Publicado en
Certa
0
0
¿Para qué se utiliza Certa?
¿Para qué se utiliza Certa?
Third Party & Supplier Risk Management Software
Security Risk Analysis Software
Enterprise Risk Management (ERM)
Procure to Pay Software
Marcado por G2 como una
pregunta común.
Publicado en
Haystax Enterprise Security Solution
0
0
¿Para qué se utiliza la Solución de Seguridad Empresarial de Haystax?
¿Para qué se utiliza la Solución de Seguridad Empresarial de Haystax?
Insider Threat Management (ITM) Software
Cloud Security Monitoring and Analytics Software
User and Entity Behavior Analytics (UEBA) Software
Security Risk Analysis Software
Protective Intelligence Platforms
Marcado por G2 como una
pregunta común.
Publicado en
Swascan Security Suite
0
0
¿Para qué se utiliza Swascan Security Suite?
¿Para qué se utiliza Swascan Security Suite?
Vulnerability Scanner Software
Security Risk Analysis Software
Marcado por G2 como una
pregunta común.
Publicado en
Netwrix Change Tracker
0
0
¿Para qué se utiliza Change Tracker Gen7 R2?
¿Para qué se utiliza Change Tracker Gen7 R2?
Network Security Policy Management (NSPM)
Security Risk Analysis Software
Marcado por G2 como una
pregunta común.
Publicado en
ARCON | Secure Compliance Management (SCM
0
0
¿Para qué se utiliza ARCON | Secure Compliance Management (SCM)?
¿Para qué se utiliza ARCON | Secure Compliance Management (SCM)?
Patch Management Software
Security Risk Analysis Software
Marcado por G2 como una
pregunta común.
Publicado en
ManageEngine DataSecurity Plus
0
0
¿Para qué se utiliza ManageEngine DataSecurity Plus?
¿Para qué se utiliza ManageEngine DataSecurity Plus?
Sensitive Data Discovery Software
Data-Centric Security Software
Data Loss Prevention (DLP) Software
Security Risk Analysis Software
Marcado por G2 como una
pregunta común.
Publicado en
Fieldguide
0
0
¿Para qué se utiliza Fieldguide?
¿Para qué se utiliza Fieldguide?
Security Risk Analysis Software
Cloud Content Collaboration Software
Accounting Practice Management Software
Marcado por G2 como una
pregunta común.
Publicado en
N-able Risk Intelligence
0
0
¿Para qué se utiliza N-able Risk Intelligence?
¿Para qué se utiliza N-able Risk Intelligence?
Threat Intelligence Software
Security Risk Analysis Software
Marcado por G2 como una
pregunta común.
Publicado en
IBM Guardium Vulnerability Assessment
0
0
¿Para qué se utiliza IBM Security Guardium Vulnerability Assessment?
¿Para qué se utiliza IBM Security Guardium Vulnerability Assessment?
Database Security Software
Vulnerability Scanner Software
Security Risk Analysis Software
Marcado por G2 como una
pregunta común.
Publicado en
Cortex Data Lake
0
0
¿Para qué se utiliza Cortex Data Lake?
¿Para qué se utiliza Cortex Data Lake?
Security Risk Analysis Software
Marcado por G2 como una
pregunta común.
Publicado en
Onlayer Merchant Risk Management
0
0
¿Para qué se utiliza la Evaluación de Riesgos del Comerciante de la Lista de Verificación PCI?
¿Para qué se utiliza la Evaluación de Riesgos del Comerciante de la Lista de Verificación PCI?
GRC Tools
Security Risk Analysis Software
Vendor Security and Privacy Assessment Software
Comentó
1
persona
B
Bartu .
Marcado por G2 como una
pregunta común.
Publicado en
beSECURE
0
0
¿Para qué se utiliza beSECURE?
¿Para qué se utiliza beSECURE?
Security Risk Analysis Software
Vulnerability Scanner Software
Marcado por G2 como una
pregunta común.
Publicado en
Media Sonar
0
0
¿Para qué se utiliza Media Sonar?
¿Para qué se utiliza Media Sonar?
Dark Web Monitoring Tools
Social Discovery Software
Security Risk Analysis Software
Threat Intelligence Software
Marcado por G2 como una
pregunta común.
Publicado en
DomainTools
0
0
¿Para qué se utiliza DomainTools?
¿Para qué se utiliza DomainTools?
DNS Security Solutions
Threat Intelligence Software
Incident Response Software
Digital Forensics Software
Security Risk Analysis Software
Marcado por G2 como una
pregunta común.
Publicado en
FortifyData Continuous Threat Exposure Management
0
0
¿Para qué se utiliza la puntuación de riesgo cibernético de FortifyData?
¿Para qué se utiliza la puntuación de riesgo cibernético de FortifyData?
Vendor Security and Privacy Assessment Software
Security Risk Analysis Software
Attack Surface Management Software
Risk-based Vulnerability Management Software
Marcado por G2 como una
pregunta común.
Publicado en
Reflectiz
0
0
¿Para qué se utiliza Reflectiz?
¿Para qué se utiliza Reflectiz?
Web Application Firewalls (WAF)
Security Risk Analysis Software
Runtime Application Self-Protection (RASP) Tools
Website Security Software
Marcado por G2 como una
pregunta común.
Publicado en
Tenable Identity Exposure
0
0
¿Para qué se utiliza Tenable.ad?
¿Para qué se utiliza Tenable.ad?
Cloud Security Monitoring and Analytics Software
Risk-based Vulnerability Management Software
Security Risk Analysis Software
Marcado por G2 como una
pregunta común.
Publicado en
Smarsh Cyber Compliance
0
0
¿Para qué se utiliza Smarsh Cybersecurity con Entreda Unify?
¿Para qué se utiliza Smarsh Cybersecurity con Entreda Unify?
Security Risk Analysis Software
Cloud Compliance Software
Marcado por G2 como una
pregunta común.
Publicado en
Atomic Enterprise OSSEC
0
0
¿Para qué se utiliza Atomic Enterprise OSSEC?
¿Para qué se utiliza Atomic Enterprise OSSEC?
Security Risk Analysis Software
Marcado por G2 como una
pregunta común.
Publicado en
CyberSmart
0
0
¿Para qué se utiliza CyberSmart?
¿Para qué se utiliza CyberSmart?
Security Awareness Training Software
Security Risk Analysis Software
Policy Management Software
Vulnerability Scanner Software
Marcado por G2 como una
pregunta común.
Publicado en
Vigilante Operative
0
0
¿Para qué se utiliza el Operativo Vigilante?
¿Para qué se utiliza el Operativo Vigilante?
Security Risk Analysis Software
Threat Intelligence Software
Dark Web Monitoring Tools
Marcado por G2 como una
pregunta común.
Publicado en
Cymptom
0
0
¿Para qué se utiliza Cymptom?
¿Para qué se utiliza Cymptom?
Security Risk Analysis Software
Marcado por G2 como una
pregunta común.
Publicado en
Rescana
0
0
¿Para qué se utiliza Rescana?
¿Para qué se utiliza Rescana?
Security Risk Analysis Software
Marcado por G2 como una
pregunta común.
Publicado en
Lynis Enterprise
0
0
¿Para qué se utiliza Lynis Enterprise?
¿Para qué se utiliza Lynis Enterprise?
Security Risk Analysis Software
Marcado por G2 como una
pregunta común.
Publicado en
Google Cloud Web Risk API
0
0
¿Para qué se utiliza la API de Google Cloud Web Risk?
¿Para qué se utiliza la API de Google Cloud Web Risk?
Security Risk Analysis Software
Website Security Software
Marcado por G2 como una
pregunta común.
Publicado en
Axonius
0
0
¿Para qué se utiliza Axonius?
¿Para qué se utiliza Axonius?
Attack Surface Management Software
Security Risk Analysis Software
IT Asset Management Software
Application Portfolio Management Software
Enterprise IT Management Software
Cloud Compliance Software
Marcado por G2 como una
pregunta común.
Publicado en
ControlCase Compliance as a Service (CaaS)
0
0
¿Para qué se utiliza ControlCase Compliance as a Service (CaaS)?
¿Para qué se utiliza ControlCase Compliance as a Service (CaaS)?
Security Risk Analysis Software
Security Compliance Software
Marcado por G2 como una
pregunta común.
Publicado en
TrustMAPP
0
0
¿Para qué se utiliza TrustMAPP?
¿Para qué se utiliza TrustMAPP?
Security Compliance Software
IT Risk Management Software
Security Risk Analysis Software
Marcado por G2 como una
pregunta común.
Publicado en
Templarbit Sonar
0
0
¿Para qué se utiliza Templarbit Sonar?
¿Para qué se utiliza Templarbit Sonar?
Security Risk Analysis Software
Marcado por G2 como una
pregunta común.
Publicado en
TrustMAPP
0
0
¿Para qué se utiliza TrustMAPP?
¿Para qué se utiliza TrustMAPP?
Security Compliance Software
IT Risk Management Software
Security Risk Analysis Software
Marcado por G2 como una
pregunta común.
Publicado en
Templarbit Sonar
0
0
¿Para qué se utiliza Templarbit Sonar?
¿Para qué se utiliza Templarbit Sonar?
Security Risk Analysis Software
Marcado por G2 como una
pregunta común.
Publicado en
ASPIA
0
0
¿Para qué se utiliza ASPIA?
¿Para qué se utiliza ASPIA?
Security Risk Analysis Software
Marcado por G2 como una
pregunta común.
Publicado en
Panorays
0
0
¿Para qué se utiliza Panorays?
¿Para qué se utiliza Panorays?
Security Risk Analysis Software
Vendor Security and Privacy Assessment Software
Marcado por G2 como una
pregunta común.
Publicado en
Centraleyezer
0
0
¿Para qué se utiliza Centraleyezer?
¿Para qué se utiliza Centraleyezer?
Security Risk Analysis Software
Marcado por G2 como una
pregunta común.
Publicado en
Hyperion BDiscover
0
0
¿Para qué se utiliza Hyperion BDiscover?
¿Para qué se utiliza Hyperion BDiscover?
Security Risk Analysis Software
Marcado por G2 como una
pregunta común.
Publicado en
RiskRecon
0
0
¿Para qué se utiliza RiskRecon?
¿Para qué se utiliza RiskRecon?
Risk-based Vulnerability Management Software
Security Risk Analysis Software
Application Portfolio Management Software
Vendor Security and Privacy Assessment Software
Marcado por G2 como una
pregunta común.
Publicado en
The Respond Analyst
0
0
What is The Respond Analyst used for?
What is The Respond Analyst used for?
Security Risk Analysis Software
Incident Response Software
Threat Intelligence Software
Marcado por G2 como una
pregunta común.
1
2
3
4
Next ›
Last »
Principales colaboradores en Security Risk Analysis Software
1
KR
Cargando...
Katie R.
12
2
SZ
Cargando...
Sarah Z.
3
3
CL
Cargando...
Cece L.
3
4
AS
Cargando...
Anuj S.
2
5
NF
Cargando...
Naman F.
2
Discusiones populares sin comentarios
0
1
¿como puedo aprovechar el workflow de tickets?
0
1
How do we improve performance for large assessment.
0
1
Can i use nessus to scan protocols such as quic and radius
0
1
What does certa do for you?
0
1
Why you don't provide full guidence to the companey.
¿Buscas
información
sobre software?
Con más de 2.5 millones de reseñas, podemos proporcionar los detalles específicos que te ayudarán a tomar una decisión informada al comprar software para tu negocio. Encontrar el producto adecuado es importante, déjanos ayudarte.
G2 - Reseñas de Software Empresarial
Crear una cuenta
¿Ya tienes una cuenta?
Inicia sesión
G2 - Reseñas de Software Empresarial
Crear una cuenta
¿Ya tienes una cuenta?
Inicia sesión
o continuar con
LinkedIn
Google
Google
Al proceder, aceptas nuestro
Términos de uso
y
Política de privacidad