Introducing G2.ai, the future of software buying.Try now

Meilleur Outils d'analyse de logiciels malveillants

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Outils d'analyse de logiciels malveillants utilisés pour isoler et enquêter sur les logiciels malveillants lorsqu'ils sont détectés sur les ressources informatiques, les points de terminaison et les applications d'une entreprise. Ils fonctionnent généralement en détectant les logiciels malveillants puis en déplaçant les ressources infectées vers un environnement isolé. Dans cet environnement sécurisé et isolé, les professionnels de la sécurité examinent le code et les comportements des logiciels malveillants pour en savoir plus sur leur fonctionnement, ce qu'ils ont fait et comment s'en protéger à l'avenir.

Les équipes de sécurité et d'autres membres du personnel informatique impliqués dans la réponse aux incidents, l'analyse des risques et les opérations de sécurité peuvent tous utiliser ces outils. Ils collectent des données à partir des logiciels malveillants détectés et les utilisent pour renforcer la sécurité et empêcher des logiciels malveillants similaires de compromettre leur système en les intégrant à leurs systèmes de renseignement sur les menaces existants. Ils peuvent également utiliser les informations recueillies pour examiner de plus grandes parties de leurs systèmes informatiques afin de s'assurer que les logiciels malveillants ne sont pas présents ailleurs.

De nombreuses solutions d'analyse de logiciels malveillants offrent des fonctionnalités de logiciels de sandboxing réseau pour une analyse sécurisée. Tous les outils de sandboxing réseau n'ont pas la même capacité à détecter automatiquement les logiciels malveillants ni les outils nécessaires pour une enquête médico-légale approfondie.

Pour être inclus dans la catégorie Analyse de logiciels malveillants, un produit doit :

Détecter les menaces de type zero-day et autres logiciels malveillants inconnus en utilisant des données contextuelles sur les menaces Isoler les menaces dans un environnement sécurisé Fournir des outils pour l'enquête médico-légale et l'analyse des risques

Aperçu des meilleurs Outils d'analyse de logiciels malveillants

Leader :
Meilleur performeur :
Easiest to Use:
Meilleur logiciel gratuit :
Top Trending:
Afficher moinsAfficher plus
Easiest to Use:
Meilleur logiciel gratuit :
Top Trending:

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Aucun filtre appliqué
48 annonces dans Outils d'analyse de logiciels malveillants disponibles
(869)4.6 sur 5
Optimisé pour une réponse rapide
1st Le plus facile à utiliser dans le logiciel Outils d'analyse de logiciels malveillants
Voir les meilleurs Services de Conseil pour ESET PROTECT
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Restez un pas en avance sur les menaces cybernétiques connues et émergentes grâce à notre approche axée sur la prévention et native à l'IA. ESET combine la puissance de l'IA et l'expertise humaine pou

    Utilisateurs
    • IT Manager
    • Network Administrator
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 47% Petite entreprise
    • 44% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • ESET PROTECT Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    148
    Sécurité
    146
    Protection
    126
    Protection de la cybersécurité
    93
    Caractéristiques
    83
    Inconvénients
    Cher
    39
    Courbe d'apprentissage
    30
    Performance lente
    29
    Problèmes de compatibilité
    25
    Fonctionnalités manquantes
    22
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ESET PROTECT fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.6
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    9.5
    Détection des logiciels malveillants
    Moyenne : 9.0
    9.5
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    ESET
    Site Web de l'entreprise
    Année de fondation
    1992
    Emplacement du siège social
    Bratislava, Slovak Republic
    Twitter
    @ESET
    286,300 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,887 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Restez un pas en avance sur les menaces cybernétiques connues et émergentes grâce à notre approche axée sur la prévention et native à l'IA. ESET combine la puissance de l'IA et l'expertise humaine pou

Utilisateurs
  • IT Manager
  • Network Administrator
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 47% Petite entreprise
  • 44% Marché intermédiaire
ESET PROTECT Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
148
Sécurité
146
Protection
126
Protection de la cybersécurité
93
Caractéristiques
83
Inconvénients
Cher
39
Courbe d'apprentissage
30
Performance lente
29
Problèmes de compatibilité
25
Fonctionnalités manquantes
22
ESET PROTECT fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.6
Évaluation des logiciels malveillants
Moyenne : 8.9
9.5
Détection des logiciels malveillants
Moyenne : 9.0
9.5
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Vendeur
ESET
Site Web de l'entreprise
Année de fondation
1992
Emplacement du siège social
Bratislava, Slovak Republic
Twitter
@ESET
286,300 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,887 employés sur LinkedIn®
(104)4.4 sur 5
Optimisé pour une réponse rapide
6th Le plus facile à utiliser dans le logiciel Outils d'analyse de logiciels malveillants
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Aperçu Nos services de sécurité fournis par le cloud sont intégrés de manière native, offrant une protection cohérente de premier ordre partout. Soutenue par notre équipe de recherche sur les menace

    Utilisateurs
    • Network Engineer
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 40% Marché intermédiaire
    • 35% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cloud-Delivered Security Services fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    8.8
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    8.7
    Détection des logiciels malveillants
    Moyenne : 9.0
    8.5
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2005
    Emplacement du siège social
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,032 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    17,526 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Aperçu Nos services de sécurité fournis par le cloud sont intégrés de manière native, offrant une protection cohérente de premier ordre partout. Soutenue par notre équipe de recherche sur les menace

Utilisateurs
  • Network Engineer
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 40% Marché intermédiaire
  • 35% Entreprise
Cloud-Delivered Security Services fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
8.8
Évaluation des logiciels malveillants
Moyenne : 8.9
8.7
Détection des logiciels malveillants
Moyenne : 9.0
8.5
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2005
Emplacement du siège social
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,032 abonnés Twitter
Page LinkedIn®
www.linkedin.com
17,526 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(115)4.7 sur 5
3rd Le plus facile à utiliser dans le logiciel Outils d'analyse de logiciels malveillants
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    ANY.RUN fournit un bac à sable interactif pour l'analyse des logiciels malveillants, offrant une visibilité approfondie sur le comportement des menaces dans un environnement sécurisé basé sur le cloud

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    • Services financiers
    Segment de marché
    • 38% Entreprise
    • 33% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ANY.RUN Sandbox fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.3
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    9.1
    Détection des logiciels malveillants
    Moyenne : 9.0
    9.3
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    ANY.RUN
    Site Web de l'entreprise
    Année de fondation
    2016
    Emplacement du siège social
    Dubai, United Arab Emirates
    Twitter
    @anyrun_app
    29,087 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    269 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

ANY.RUN fournit un bac à sable interactif pour l'analyse des logiciels malveillants, offrant une visibilité approfondie sur le comportement des menaces dans un environnement sécurisé basé sur le cloud

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
  • Services financiers
Segment de marché
  • 38% Entreprise
  • 33% Petite entreprise
ANY.RUN Sandbox fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.3
Évaluation des logiciels malveillants
Moyenne : 8.9
9.1
Détection des logiciels malveillants
Moyenne : 9.0
9.3
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Vendeur
ANY.RUN
Site Web de l'entreprise
Année de fondation
2016
Emplacement du siège social
Dubai, United Arab Emirates
Twitter
@anyrun_app
29,087 abonnés Twitter
Page LinkedIn®
www.linkedin.com
269 employés sur LinkedIn®
(218)4.7 sur 5
Optimisé pour une réponse rapide
2nd Le plus facile à utiliser dans le logiciel Outils d'analyse de logiciels malveillants
Enregistrer dans Mes Listes
Prix de lancement :À partir de $6.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Coro, la principale plateforme de cybersécurité pour les petites et moyennes entreprises, a révolutionné la cybersécurité avec l'introduction de la première plateforme de cybersécurité modulaire au mo

    Utilisateurs
    • IT Manager
    • IT Director
    Industries
    • Gestion d'organisations à but non lucratif
    • Services financiers
    Segment de marché
    • 57% Marché intermédiaire
    • 37% Petite entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Coro Cybersecurity est une plateforme de sécurité qui utilise l'IA pour identifier et signaler les spams et les tentatives de phishing potentiels, et fournit un tableau de bord unique pour gérer les listes blanches et noires pour Office 365.
    • Les critiques apprécient la facilité d'utilisation de la plateforme, sa protection complète, son caractère abordable et le support client réactif qui fournit des réponses rapides et des solutions aux problèmes.
    • Les examinateurs ont rencontré des problèmes avec certaines fonctionnalités ne fonctionnant pas comme prévu, un support minimal dans certains domaines, et un désir pour une console plus robuste et des fonctionnalités supplémentaires.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Coro Cybersecurity Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    93
    Support client
    66
    Sécurité
    63
    Protection
    50
    Configuration facile
    46
    Inconvénients
    Problèmes de performance
    32
    Améliorations nécessaires
    20
    Inexactitude
    16
    Faux positifs
    15
    Fonctionnalités limitées
    14
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Coro Cybersecurity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.3
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    9.6
    Détection des logiciels malveillants
    Moyenne : 9.0
    9.4
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Coronet
    Site Web de l'entreprise
    Année de fondation
    2014
    Emplacement du siège social
    Chicago, IL
    Twitter
    @coro_cyber
    1,925 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    380 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Coro, la principale plateforme de cybersécurité pour les petites et moyennes entreprises, a révolutionné la cybersécurité avec l'introduction de la première plateforme de cybersécurité modulaire au mo

Utilisateurs
  • IT Manager
  • IT Director
Industries
  • Gestion d'organisations à but non lucratif
  • Services financiers
Segment de marché
  • 57% Marché intermédiaire
  • 37% Petite entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Coro Cybersecurity est une plateforme de sécurité qui utilise l'IA pour identifier et signaler les spams et les tentatives de phishing potentiels, et fournit un tableau de bord unique pour gérer les listes blanches et noires pour Office 365.
  • Les critiques apprécient la facilité d'utilisation de la plateforme, sa protection complète, son caractère abordable et le support client réactif qui fournit des réponses rapides et des solutions aux problèmes.
  • Les examinateurs ont rencontré des problèmes avec certaines fonctionnalités ne fonctionnant pas comme prévu, un support minimal dans certains domaines, et un désir pour une console plus robuste et des fonctionnalités supplémentaires.
Coro Cybersecurity Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
93
Support client
66
Sécurité
63
Protection
50
Configuration facile
46
Inconvénients
Problèmes de performance
32
Améliorations nécessaires
20
Inexactitude
16
Faux positifs
15
Fonctionnalités limitées
14
Coro Cybersecurity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.3
Évaluation des logiciels malveillants
Moyenne : 8.9
9.6
Détection des logiciels malveillants
Moyenne : 9.0
9.4
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Vendeur
Coronet
Site Web de l'entreprise
Année de fondation
2014
Emplacement du siège social
Chicago, IL
Twitter
@coro_cyber
1,925 abonnés Twitter
Page LinkedIn®
www.linkedin.com
380 employés sur LinkedIn®
(32)4.7 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    VirusTotal est un service qui analyse les fichiers suspects et facilite la détection en temps réel des virus, vers, chevaux de Troie et contenus malveillants.

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 44% Petite entreprise
    • 28% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • VirusTotal fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.1
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    9.3
    Détection des logiciels malveillants
    Moyenne : 9.0
    9.5
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    VirusTotal
    Année de fondation
    2004
    Emplacement du siège social
    Spain
    Twitter
    @virustotal
    31,671 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    61 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

VirusTotal est un service qui analyse les fichiers suspects et facilite la détection en temps réel des virus, vers, chevaux de Troie et contenus malveillants.

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 44% Petite entreprise
  • 28% Marché intermédiaire
VirusTotal fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.1
Évaluation des logiciels malveillants
Moyenne : 8.9
9.3
Détection des logiciels malveillants
Moyenne : 9.0
9.5
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Vendeur
VirusTotal
Année de fondation
2004
Emplacement du siège social
Spain
Twitter
@virustotal
31,671 abonnés Twitter
Page LinkedIn®
www.linkedin.com
61 employés sur LinkedIn®
(13)4.6 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Analyser des fichiers, des domaines, des IPs et des URL suspects pour détecter des logiciels malveillants et d'autres violations, les partager automatiquement avec la communauté de sécurité.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 38% Petite entreprise
    • 31% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Google VirusTotal fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.3
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    9.0
    Détection des logiciels malveillants
    Moyenne : 9.0
    9.4
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Google
    Année de fondation
    1998
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @google
    32,753,487 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    310,860 employés sur LinkedIn®
    Propriété
    NASDAQ:GOOG
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Analyser des fichiers, des domaines, des IPs et des URL suspects pour détecter des logiciels malveillants et d'autres violations, les partager automatiquement avec la communauté de sécurité.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 38% Petite entreprise
  • 31% Marché intermédiaire
Google VirusTotal fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.3
Évaluation des logiciels malveillants
Moyenne : 8.9
9.0
Détection des logiciels malveillants
Moyenne : 9.0
9.4
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Vendeur
Google
Année de fondation
1998
Emplacement du siège social
Mountain View, CA
Twitter
@google
32,753,487 abonnés Twitter
Page LinkedIn®
www.linkedin.com
310,860 employés sur LinkedIn®
Propriété
NASDAQ:GOOG
(192)4.5 sur 5
Optimisé pour une réponse rapide
5th Le plus facile à utiliser dans le logiciel Outils d'analyse de logiciels malveillants
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Intezer automatise l'ensemble du processus de triage des alertes, comme une extension de votre équipe gérant les tâches SOC de niveau 1 pour chaque alerte à la vitesse de la machine. Intezer surveille

    Utilisateurs
    • Software Engineer
    • Student
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 55% Petite entreprise
    • 23% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Intezer Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    5
    Intégrations faciles
    3
    Caractéristiques
    3
    Support client
    2
    Cybersécurité
    2
    Inconvénients
    Interface complexe
    2
    Améliorations nécessaires
    2
    Mauvaise conception d'interface
    2
    Amélioration de l'UX
    2
    Alerter les problèmes
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Intezer fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.3
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    9.6
    Détection des logiciels malveillants
    Moyenne : 9.0
    9.4
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Intezer
    Site Web de l'entreprise
    Année de fondation
    2015
    Emplacement du siège social
    New York
    Twitter
    @IntezerLabs
    10,273 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    58 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Intezer automatise l'ensemble du processus de triage des alertes, comme une extension de votre équipe gérant les tâches SOC de niveau 1 pour chaque alerte à la vitesse de la machine. Intezer surveille

Utilisateurs
  • Software Engineer
  • Student
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 55% Petite entreprise
  • 23% Marché intermédiaire
Intezer Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
5
Intégrations faciles
3
Caractéristiques
3
Support client
2
Cybersécurité
2
Inconvénients
Interface complexe
2
Améliorations nécessaires
2
Mauvaise conception d'interface
2
Amélioration de l'UX
2
Alerter les problèmes
1
Intezer fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.3
Évaluation des logiciels malveillants
Moyenne : 8.9
9.6
Détection des logiciels malveillants
Moyenne : 9.0
9.4
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Vendeur
Intezer
Site Web de l'entreprise
Année de fondation
2015
Emplacement du siège social
New York
Twitter
@IntezerLabs
10,273 abonnés Twitter
Page LinkedIn®
www.linkedin.com
58 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Deep Discovery Inspector est disponible en tant qu'appliance réseau physique ou virtuelle. Il est conçu pour détecter rapidement les logiciels malveillants avancés qui contournent généralement les déf

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 41% Marché intermédiaire
    • 35% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Trend Micro Deep Discovery fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    8.8
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    9.4
    Détection des logiciels malveillants
    Moyenne : 9.0
    9.0
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1988
    Emplacement du siège social
    Tokyo
    Twitter
    @trendmicro
    112,849 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    7,751 employés sur LinkedIn®
    Propriété
    OTCMKTS:TMICY
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Deep Discovery Inspector est disponible en tant qu'appliance réseau physique ou virtuelle. Il est conçu pour détecter rapidement les logiciels malveillants avancés qui contournent généralement les déf

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 41% Marché intermédiaire
  • 35% Entreprise
Trend Micro Deep Discovery fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
8.8
Évaluation des logiciels malveillants
Moyenne : 8.9
9.4
Détection des logiciels malveillants
Moyenne : 9.0
9.0
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Année de fondation
1988
Emplacement du siège social
Tokyo
Twitter
@trendmicro
112,849 abonnés Twitter
Page LinkedIn®
www.linkedin.com
7,751 employés sur LinkedIn®
Propriété
OTCMKTS:TMICY
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    et bloquer les menaces avancées qui échappent à l'analyse traditionnelle avec une inspection à plusieurs niveaux et un bac à sable personnalisable

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 37% Entreprise
    • 37% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Symantec Content Analysis and Sandboxing fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.7
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    9.7
    Détection des logiciels malveillants
    Moyenne : 9.0
    9.3
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Broadcom
    Année de fondation
    1991
    Emplacement du siège social
    San Jose, CA
    Twitter
    @broadcom
    60,146 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    58,028 employés sur LinkedIn®
    Propriété
    NASDAQ: CA
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

et bloquer les menaces avancées qui échappent à l'analyse traditionnelle avec une inspection à plusieurs niveaux et un bac à sable personnalisable

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 37% Entreprise
  • 37% Marché intermédiaire
Symantec Content Analysis and Sandboxing fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.7
Évaluation des logiciels malveillants
Moyenne : 8.9
9.7
Détection des logiciels malveillants
Moyenne : 9.0
9.3
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Vendeur
Broadcom
Année de fondation
1991
Emplacement du siège social
San Jose, CA
Twitter
@broadcom
60,146 abonnés Twitter
Page LinkedIn®
www.linkedin.com
58,028 employés sur LinkedIn®
Propriété
NASDAQ: CA
(21)4.9 sur 5
4th Le plus facile à utiliser dans le logiciel Outils d'analyse de logiciels malveillants
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    FileWall est une solution de sécurité native indispensable pour Microsoft 365 et offre la protection ultime contre les cyberattaques basées sur des fichiers pour les applications professionnelles de M

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 90% Petite entreprise
    • 10% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • FileWall for Microsoft 365 fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    0.0
    Aucune information disponible
    10.0
    Détection des logiciels malveillants
    Moyenne : 9.0
    10.0
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    odix
    Année de fondation
    2012
    Emplacement du siège social
    Rosh Haain, Israel
    Twitter
    @odix
    10 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    18 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

FileWall est une solution de sécurité native indispensable pour Microsoft 365 et offre la protection ultime contre les cyberattaques basées sur des fichiers pour les applications professionnelles de M

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 90% Petite entreprise
  • 10% Marché intermédiaire
FileWall for Microsoft 365 fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
0.0
Aucune information disponible
10.0
Détection des logiciels malveillants
Moyenne : 9.0
10.0
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Vendeur
odix
Année de fondation
2012
Emplacement du siège social
Rosh Haain, Israel
Twitter
@odix
10 abonnés Twitter
Page LinkedIn®
www.linkedin.com
18 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Threat.Zone est une plateforme de logiciels malveillants holistique qui est basée sur un hyperviseur, un outil automatisé et interactif pour analyser les logiciels malveillants, afin de lutter contre

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    Segment de marché
    • 50% Marché intermédiaire
    • 33% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Threat Zone fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    8.8
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    8.8
    Détection des logiciels malveillants
    Moyenne : 9.0
    9.1
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Malwation
    Année de fondation
    2020
    Emplacement du siège social
    Delaware, US
    Twitter
    @malwation
    989 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    12 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Threat.Zone est une plateforme de logiciels malveillants holistique qui est basée sur un hyperviseur, un outil automatisé et interactif pour analyser les logiciels malveillants, afin de lutter contre

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
Segment de marché
  • 50% Marché intermédiaire
  • 33% Entreprise
Threat Zone fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
8.8
Évaluation des logiciels malveillants
Moyenne : 8.9
8.8
Détection des logiciels malveillants
Moyenne : 9.0
9.1
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Vendeur
Malwation
Année de fondation
2020
Emplacement du siège social
Delaware, US
Twitter
@malwation
989 abonnés Twitter
Page LinkedIn®
www.linkedin.com
12 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    PT MultiScanner est un système de détection de logiciels malveillants multithread conçu pour identifier les menaces avec précision et rapidité en combinant plusieurs moteurs antivirus et en les complé

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 61% Petite entreprise
    • 22% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • PT MultiScanner fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.2
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    9.6
    Détection des logiciels malveillants
    Moyenne : 9.0
    8.8
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Emplacement du siège social
    N/A
    Twitter
    @PTsecurity_UK
    5 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    664 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

PT MultiScanner est un système de détection de logiciels malveillants multithread conçu pour identifier les menaces avec précision et rapidité en combinant plusieurs moteurs antivirus et en les complé

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 61% Petite entreprise
  • 22% Marché intermédiaire
PT MultiScanner fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.2
Évaluation des logiciels malveillants
Moyenne : 8.9
9.6
Détection des logiciels malveillants
Moyenne : 9.0
8.8
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Emplacement du siège social
N/A
Twitter
@PTsecurity_UK
5 abonnés Twitter
Page LinkedIn®
www.linkedin.com
664 employés sur LinkedIn®
(30)3.8 sur 5
7th Le plus facile à utiliser dans le logiciel Outils d'analyse de logiciels malveillants
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    IVX est un moteur d'analyse dynamique sans signature qui capture et confirme les attaques zero-day et les attaques APT ciblées. IVX identifie les attaques qui échappent aux défenses traditionnelles ba

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 43% Marché intermédiaire
    • 37% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Trellix Intelligent Virtual Execution (IVX) Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Détection
    8
    Efficacité de détection
    6
    Facilité d'utilisation
    6
    Sécurité
    6
    Intégration Cloud
    5
    Inconvénients
    Cher
    8
    Problèmes de tarification
    4
    Courbe d'apprentissage
    3
    Dépendance au cloud
    1
    Problèmes de compatibilité
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Trellix Intelligent Virtual Execution (IVX) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    6.7
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    7.9
    Détection des logiciels malveillants
    Moyenne : 9.0
    6.7
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Trellix
    Année de fondation
    2004
    Emplacement du siège social
    Milpitas, CA
    Twitter
    @Trellix
    250,223 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    823 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

IVX est un moteur d'analyse dynamique sans signature qui capture et confirme les attaques zero-day et les attaques APT ciblées. IVX identifie les attaques qui échappent aux défenses traditionnelles ba

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 43% Marché intermédiaire
  • 37% Petite entreprise
Trellix Intelligent Virtual Execution (IVX) Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Détection
8
Efficacité de détection
6
Facilité d'utilisation
6
Sécurité
6
Intégration Cloud
5
Inconvénients
Cher
8
Problèmes de tarification
4
Courbe d'apprentissage
3
Dépendance au cloud
1
Problèmes de compatibilité
1
Trellix Intelligent Virtual Execution (IVX) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
6.7
Évaluation des logiciels malveillants
Moyenne : 8.9
7.9
Détection des logiciels malveillants
Moyenne : 9.0
6.7
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Vendeur
Trellix
Année de fondation
2004
Emplacement du siège social
Milpitas, CA
Twitter
@Trellix
250,223 abonnés Twitter
Page LinkedIn®
www.linkedin.com
823 employés sur LinkedIn®
(46)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    FileScan.IO est un service gratuit d'analyse de logiciels malveillants qui offre des évaluations approfondies et rapides des fichiers, des renseignements sur les menaces et l'extraction d'indicateurs

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 52% Petite entreprise
    • 35% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • OPSWAT Filescan fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.3
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    9.7
    Détection des logiciels malveillants
    Moyenne : 9.0
    9.5
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    OPSWAT
    Année de fondation
    2002
    Emplacement du siège social
    Tampa, Florida
    Twitter
    @OPSWAT
    7,240 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    982 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

FileScan.IO est un service gratuit d'analyse de logiciels malveillants qui offre des évaluations approfondies et rapides des fichiers, des renseignements sur les menaces et l'extraction d'indicateurs

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 52% Petite entreprise
  • 35% Marché intermédiaire
OPSWAT Filescan fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.3
Évaluation des logiciels malveillants
Moyenne : 8.9
9.7
Détection des logiciels malveillants
Moyenne : 9.0
9.5
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Vendeur
OPSWAT
Année de fondation
2002
Emplacement du siège social
Tampa, Florida
Twitter
@OPSWAT
7,240 abonnés Twitter
Page LinkedIn®
www.linkedin.com
982 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Hybrid Analysis fournit un service gratuit d'analyse de logiciels malveillants pour la communauté qui détecte et analyse les menaces inconnues.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Entreprise
    • 33% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Hybrid Analysis fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.3
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    9.3
    Détection des logiciels malveillants
    Moyenne : 9.0
    9.0
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Emplacement du siège social
    N/A
    Twitter
    @HybridAnalysis
    10,780 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Hybrid Analysis fournit un service gratuit d'analyse de logiciels malveillants pour la communauté qui détecte et analyse les menaces inconnues.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Entreprise
  • 33% Marché intermédiaire
Hybrid Analysis fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.3
Évaluation des logiciels malveillants
Moyenne : 8.9
9.3
Détection des logiciels malveillants
Moyenne : 9.0
9.0
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Emplacement du siège social
N/A
Twitter
@HybridAnalysis
10,780 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
(13)4.4 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    PolySwarm est un moyen plus efficace de détecter, analyser et répondre aux dernières menaces de logiciels malveillants, celles qui sont plus susceptibles de passer inaperçues. PolySwarm est une platef

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 46% Petite entreprise
    • 38% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • PolySwarm fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.4
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    8.9
    Détection des logiciels malveillants
    Moyenne : 9.0
    9.4
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    PolySwarm
    Année de fondation
    2017
    Emplacement du siège social
    San Diego, US
    Page LinkedIn®
    www.linkedin.com
    23 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

PolySwarm est un moyen plus efficace de détecter, analyser et répondre aux dernières menaces de logiciels malveillants, celles qui sont plus susceptibles de passer inaperçues. PolySwarm est une platef

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 46% Petite entreprise
  • 38% Marché intermédiaire
PolySwarm fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.4
Évaluation des logiciels malveillants
Moyenne : 8.9
8.9
Détection des logiciels malveillants
Moyenne : 9.0
9.4
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Vendeur
PolySwarm
Année de fondation
2017
Emplacement du siège social
San Diego, US
Page LinkedIn®
www.linkedin.com
23 employés sur LinkedIn®
(14)4.3 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cuckoo Sandbox est le principal système d'analyse de logiciels malveillants automatisé open source. Vous pouvez y soumettre n'importe quel fichier suspect et en quelques minutes, Cuckoo fournira un ra

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 57% Petite entreprise
    • 36% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cuckoo Sandbox fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    8.3
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    8.3
    Détection des logiciels malveillants
    Moyenne : 9.0
    8.3
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cuckoo
    Année de fondation
    2010
    Emplacement du siège social
    N/A
    Twitter
    @cuckoosandbox
    13,896 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cuckoo Sandbox est le principal système d'analyse de logiciels malveillants automatisé open source. Vous pouvez y soumettre n'importe quel fichier suspect et en quelques minutes, Cuckoo fournira un ra

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 57% Petite entreprise
  • 36% Marché intermédiaire
Cuckoo Sandbox fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
8.3
Évaluation des logiciels malveillants
Moyenne : 8.9
8.3
Détection des logiciels malveillants
Moyenne : 9.0
8.3
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Vendeur
Cuckoo
Année de fondation
2010
Emplacement du siège social
N/A
Twitter
@cuckoosandbox
13,896 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Les menaces zero-day d'aujourd'hui, les malwares polymorphes et les pièces jointes armées exigent une approche sophistiquée et multi-couches pour assurer la sécurité des entreprises. VIPRE Email Secu

    Utilisateurs
    • IT Manager
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 49% Marché intermédiaire
    • 44% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • VIPRE Email Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Analyse de l'IA
    1
    Support client
    1
    Facilité de déploiement
    1
    Facilité de gestion
    1
    Facilité d'utilisation
    1
    Inconvénients
    Cher
    1
    Mauvaise conception d'interface
    1
    Amélioration de l'UX
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • VIPRE Email Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    10.0
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    8.3
    Détection des logiciels malveillants
    Moyenne : 9.0
    8.3
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1994
    Emplacement du siège social
    Clearwater, FL
    Twitter
    @VIPRESecurity
    8,566 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    222 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Les menaces zero-day d'aujourd'hui, les malwares polymorphes et les pièces jointes armées exigent une approche sophistiquée et multi-couches pour assurer la sécurité des entreprises. VIPRE Email Secu

Utilisateurs
  • IT Manager
Industries
  • Technologie de l'information et services
Segment de marché
  • 49% Marché intermédiaire
  • 44% Petite entreprise
VIPRE Email Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Analyse de l'IA
1
Support client
1
Facilité de déploiement
1
Facilité de gestion
1
Facilité d'utilisation
1
Inconvénients
Cher
1
Mauvaise conception d'interface
1
Amélioration de l'UX
1
VIPRE Email Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
10.0
Évaluation des logiciels malveillants
Moyenne : 8.9
8.3
Détection des logiciels malveillants
Moyenne : 9.0
8.3
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Année de fondation
1994
Emplacement du siège social
Clearwater, FL
Twitter
@VIPRESecurity
8,566 abonnés Twitter
Page LinkedIn®
www.linkedin.com
222 employés sur LinkedIn®
(7)3.7 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    REMnux® est un ensemble d'outils Linux pour l'ingénierie inverse ou l'examen de logiciels malveillants. Il offre une collection sélectionnée d'outils gratuits créés par la communauté. Les analystes de

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 86% Petite entreprise
    • 14% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Remnux fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    5.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    8.8
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    7.5
    Détection des logiciels malveillants
    Moyenne : 9.0
    8.8
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Remnux
    Emplacement du siège social
    N/A
    Twitter
    @REMnux
    6,293 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

REMnux® est un ensemble d'outils Linux pour l'ingénierie inverse ou l'examen de logiciels malveillants. Il offre une collection sélectionnée d'outils gratuits créés par la communauté. Les analystes de

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 86% Petite entreprise
  • 14% Marché intermédiaire
Remnux fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
5.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
8.8
Évaluation des logiciels malveillants
Moyenne : 8.9
7.5
Détection des logiciels malveillants
Moyenne : 9.0
8.8
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Vendeur
Remnux
Emplacement du siège social
N/A
Twitter
@REMnux
6,293 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Le sandboxing réinventé contre les menaces d'aujourd'hui - et de demain. Chez VMRay, notre objectif est de libérer le monde des menaces numériques indétectables. Dirigés par des pionniers réputés de

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 86% Entreprise
    • 14% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • VMRay Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Automatisation
    3
    Support client
    2
    Facilité d'utilisation
    2
    Solutions
    2
    Détection des menaces
    2
    Inconvénients
    Courbe d'apprentissage difficile
    1
    Configuration difficile
    1
    Cher
    1
    Mauvaise performance de détection
    1
    Amélioration de l'UX
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • VMRay fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    8.7
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    9.0
    Détection des logiciels malveillants
    Moyenne : 9.0
    8.7
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    VMRay
    Site Web de l'entreprise
    Année de fondation
    2013
    Emplacement du siège social
    Bochum, Germany
    Twitter
    @vmray
    3,800 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    115 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Le sandboxing réinventé contre les menaces d'aujourd'hui - et de demain. Chez VMRay, notre objectif est de libérer le monde des menaces numériques indétectables. Dirigés par des pionniers réputés de

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 86% Entreprise
  • 14% Petite entreprise
VMRay Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Automatisation
3
Support client
2
Facilité d'utilisation
2
Solutions
2
Détection des menaces
2
Inconvénients
Courbe d'apprentissage difficile
1
Configuration difficile
1
Cher
1
Mauvaise performance de détection
1
Amélioration de l'UX
1
VMRay fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
8.7
Évaluation des logiciels malveillants
Moyenne : 8.9
9.0
Détection des logiciels malveillants
Moyenne : 9.0
8.7
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Vendeur
VMRay
Site Web de l'entreprise
Année de fondation
2013
Emplacement du siège social
Bochum, Germany
Twitter
@vmray
3,800 abonnés Twitter
Page LinkedIn®
www.linkedin.com
115 employés sur LinkedIn®
(25)4.6 sur 5
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Sécurité des serveurs à la pointe de la technologie avec une plateforme tout-en-un BitNinja offre une solution avancée de sécurité des serveurs avec un système proactif et unifié conçu pour défendre

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Internet
    Segment de marché
    • 88% Petite entreprise
    • 8% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • BitNinja Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Cybersécurité
    2
    Facilité d'utilisation
    1
    Caractéristiques
    1
    Sécurité
    1
    Interface utilisateur
    1
    Inconvénients
    Blocage inefficace
    2
    Insectes
    1
    Compatibilité avec le cloud
    1
    Faux positifs
    1
    Système d'alerte inefficace
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • BitNinja fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    6.7
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    8.3
    Détection des logiciels malveillants
    Moyenne : 9.0
    8.3
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2014
    Emplacement du siège social
    Debrecen
    Twitter
    @bitninjaio
    1,101 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    24 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Sécurité des serveurs à la pointe de la technologie avec une plateforme tout-en-un BitNinja offre une solution avancée de sécurité des serveurs avec un système proactif et unifié conçu pour défendre

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Internet
Segment de marché
  • 88% Petite entreprise
  • 8% Marché intermédiaire
BitNinja Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Cybersécurité
2
Facilité d'utilisation
1
Caractéristiques
1
Sécurité
1
Interface utilisateur
1
Inconvénients
Blocage inefficace
2
Insectes
1
Compatibilité avec le cloud
1
Faux positifs
1
Système d'alerte inefficace
1
BitNinja fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
6.7
Évaluation des logiciels malveillants
Moyenne : 8.9
8.3
Détection des logiciels malveillants
Moyenne : 9.0
8.3
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Année de fondation
2014
Emplacement du siège social
Debrecen
Twitter
@bitninjaio
1,101 abonnés Twitter
Page LinkedIn®
www.linkedin.com
24 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Emsisoft Business Security est une solution puissante de cybersécurité pour Windows qui protège les petites et moyennes entreprises contre les menaces en ligne. Doté d'une suite complète de composants

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 67% Marché intermédiaire
    • 50% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Emsisoft Business Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.3
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    10.0
    Détection des logiciels malveillants
    Moyenne : 9.0
    9.3
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Emsisoft
    Année de fondation
    2003
    Emplacement du siège social
    Nelson,New Zealand
    Twitter
    @emsisoft
    6,159 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    23 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Emsisoft Business Security est une solution puissante de cybersécurité pour Windows qui protège les petites et moyennes entreprises contre les menaces en ligne. Doté d'une suite complète de composants

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 67% Marché intermédiaire
  • 50% Petite entreprise
Emsisoft Business Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.3
Évaluation des logiciels malveillants
Moyenne : 8.9
10.0
Détection des logiciels malveillants
Moyenne : 9.0
9.3
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Vendeur
Emsisoft
Année de fondation
2003
Emplacement du siège social
Nelson,New Zealand
Twitter
@emsisoft
6,159 abonnés Twitter
Page LinkedIn®
www.linkedin.com
23 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    ReversingLabs est le nom de confiance dans la sécurité des fichiers et des logiciels. Nous fournissons la plateforme de cybersécurité moderne pour vérifier et livrer des binaires sûrs. Fiable par le F

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • ReversingLabs Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Précision de l'information
    1
    Facilité d'utilisation
    1
    Intégrations faciles
    1
    Configuration facile
    1
    Efficacité
    1
    Inconvénients
    Courbe d'apprentissage difficile
    1
    Difficulté pour les débutants
    1
    Manque de clarté
    1
    Difficulté d'apprentissage
    1
    Documentation médiocre
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ReversingLabs fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.3
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    8.8
    Détection des logiciels malveillants
    Moyenne : 9.0
    8.7
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2009
    Emplacement du siège social
    Cambridge, US
    Twitter
    @ReversingLabs
    6,674 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    314 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

ReversingLabs est le nom de confiance dans la sécurité des fichiers et des logiciels. Nous fournissons la plateforme de cybersécurité moderne pour vérifier et livrer des binaires sûrs. Fiable par le F

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
ReversingLabs Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Précision de l'information
1
Facilité d'utilisation
1
Intégrations faciles
1
Configuration facile
1
Efficacité
1
Inconvénients
Courbe d'apprentissage difficile
1
Difficulté pour les débutants
1
Manque de clarté
1
Difficulté d'apprentissage
1
Documentation médiocre
1
ReversingLabs fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.3
Évaluation des logiciels malveillants
Moyenne : 8.9
8.8
Détection des logiciels malveillants
Moyenne : 9.0
8.7
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Année de fondation
2009
Emplacement du siège social
Cambridge, US
Twitter
@ReversingLabs
6,674 abonnés Twitter
Page LinkedIn®
www.linkedin.com
314 employés sur LinkedIn®
(5)4.7 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Joe Security se spécialise dans le développement de systèmes d'analyse de logiciels malveillants pour la détection de logiciels malveillants et la criminalistique. Basé sur l'idée d'une analyse approf

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 60% Petite entreprise
    • 20% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Joe Sandbox fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    10.0
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    9.4
    Détection des logiciels malveillants
    Moyenne : 9.0
    9.4
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2011
    Emplacement du siège social
    Reinach, Baselland
    Twitter
    @joe4security
    7,135 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    7 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Joe Security se spécialise dans le développement de systèmes d'analyse de logiciels malveillants pour la détection de logiciels malveillants et la criminalistique. Basé sur l'idée d'une analyse approf

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 60% Petite entreprise
  • 20% Entreprise
Joe Sandbox fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
10.0
Évaluation des logiciels malveillants
Moyenne : 8.9
9.4
Détection des logiciels malveillants
Moyenne : 9.0
9.4
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Année de fondation
2011
Emplacement du siège social
Reinach, Baselland
Twitter
@joe4security
7,135 abonnés Twitter
Page LinkedIn®
www.linkedin.com
7 employés sur LinkedIn®
(3)3.8 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Valkyrie est un système de verdict de fichiers. Différent des techniques traditionnelles de détection de logiciels malveillants basées sur des signatures, Valkyrie effectue plusieurs analyses en utili

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 67% Petite entreprise
    • 33% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Comodo Valkyrie fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    8.3
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    8.3
    Détection des logiciels malveillants
    Moyenne : 9.0
    9.2
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Xcitium
    Année de fondation
    2018
    Emplacement du siège social
    Clifton, NJ
    Page LinkedIn®
    www.linkedin.com
    682 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Valkyrie est un système de verdict de fichiers. Différent des techniques traditionnelles de détection de logiciels malveillants basées sur des signatures, Valkyrie effectue plusieurs analyses en utili

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 67% Petite entreprise
  • 33% Marché intermédiaire
Comodo Valkyrie fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
8.3
Évaluation des logiciels malveillants
Moyenne : 8.9
8.3
Détection des logiciels malveillants
Moyenne : 9.0
9.2
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Vendeur
Xcitium
Année de fondation
2018
Emplacement du siège social
Clifton, NJ
Page LinkedIn®
www.linkedin.com
682 employés sur LinkedIn®
(3)4.7 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Analysez votre PC de manière rapide et efficace pour la détection et la suppression de logiciels malveillants, de logiciels espions et de virus. Détecte et supprime les modules complémentaires de navi

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Zemana AntiMalware fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    8.3
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    9.2
    Détection des logiciels malveillants
    Moyenne : 9.0
    8.3
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Zemana
    Année de fondation
    2007
    Emplacement du siège social
    Ankara, TR
    Twitter
    @Zemana
    11,452 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    11 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Analysez votre PC de manière rapide et efficace pour la détection et la suppression de logiciels malveillants, de logiciels espions et de virus. Détecte et supprime les modules complémentaires de navi

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
Zemana AntiMalware fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
8.3
Évaluation des logiciels malveillants
Moyenne : 8.9
9.2
Détection des logiciels malveillants
Moyenne : 9.0
8.3
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Vendeur
Zemana
Année de fondation
2007
Emplacement du siège social
Ankara, TR
Twitter
@Zemana
11,452 abonnés Twitter
Page LinkedIn®
www.linkedin.com
11 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    IObit Cloud est un système avancé d'analyse automatisée des menaces. Nous utilisons la dernière technologie de Cloud Computing et un mécanisme d'analyse heuristique pour analyser le comportement des l

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Entreprise
    • 50% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • IObit Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    9.2
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    10.0
    Détection des logiciels malveillants
    Moyenne : 9.0
    8.3
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2004
    Emplacement du siège social
    N/A
    Twitter
    @IObitSoft
    9,046 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    137 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

IObit Cloud est un système avancé d'analyse automatisée des menaces. Nous utilisons la dernière technologie de Cloud Computing et un mécanisme d'analyse heuristique pour analyser le comportement des l

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Entreprise
  • 50% Petite entreprise
IObit Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
9.2
Évaluation des logiciels malveillants
Moyenne : 8.9
10.0
Détection des logiciels malveillants
Moyenne : 9.0
8.3
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Année de fondation
2004
Emplacement du siège social
N/A
Twitter
@IObitSoft
9,046 abonnés Twitter
Page LinkedIn®
www.linkedin.com
137 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    L'API Avira Cloud Sandbox permet aux fournisseurs de sécurité et aux prestataires de services de soumettre des fichiers et de recevoir des rapports détaillés d'intelligence sur les menaces contenant u

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Avira Cloud Sandbox fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    10.0
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    8.3
    Détection des logiciels malveillants
    Moyenne : 9.0
    6.7
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2022
    Emplacement du siège social
    Tempe, Arizona
    Twitter
    @GenDigitalInc
    4,255 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,255 employés sur LinkedIn®
    Propriété
    NASDAQ: GEN
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

L'API Avira Cloud Sandbox permet aux fournisseurs de sécurité et aux prestataires de services de soumettre des fichiers et de recevoir des rapports détaillés d'intelligence sur les menaces contenant u

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
Avira Cloud Sandbox fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
10.0
Évaluation des logiciels malveillants
Moyenne : 8.9
8.3
Détection des logiciels malveillants
Moyenne : 9.0
6.7
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Année de fondation
2022
Emplacement du siège social
Tempe, Arizona
Twitter
@GenDigitalInc
4,255 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,255 employés sur LinkedIn®
Propriété
NASDAQ: GEN
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Avec une interface conviviale, des options de gestion basées sur le cloud ou sur site et un panneau de contrôle central, vous pouvez facilement gérer tous vos appareils de point d'extrémité (ordinateu

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • C-Prot Endpoint Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    10.0
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    10.0
    Détection des logiciels malveillants
    Moyenne : 9.0
    10.0
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2010
    Twitter
    @cprottr
    182 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    16 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Avec une interface conviviale, des options de gestion basées sur le cloud ou sur site et un panneau de contrôle central, vous pouvez facilement gérer tous vos appareils de point d'extrémité (ordinateu

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
C-Prot Endpoint Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
10.0
Évaluation des logiciels malveillants
Moyenne : 8.9
10.0
Détection des logiciels malveillants
Moyenne : 9.0
10.0
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Année de fondation
2010
Twitter
@cprottr
182 abonnés Twitter
Page LinkedIn®
www.linkedin.com
16 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Les flux de renseignements sur les menaces de domaine et d'IP permettent aux fournisseurs de cybersécurité et aux opérations de sécurité de rendre leurs produits et équipes plus rapides et plus sécuri

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Domain and IP Intelligence Feeds Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Précision de l'information
    2
    Alertes
    1
    Automatisation
    1
    Facilité d'utilisation
    1
    Utile
    1
    Inconvénients
    Cher
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Domain and IP Intelligence Feeds fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2020
    Emplacement du siège social
    Draper, UT
    Twitter
    @alphamountainai
    38 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Les flux de renseignements sur les menaces de domaine et d'IP permettent aux fournisseurs de cybersécurité et aux opérations de sécurité de rendre leurs produits et équipes plus rapides et plus sécuri

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
Domain and IP Intelligence Feeds Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Précision de l'information
2
Alertes
1
Automatisation
1
Facilité d'utilisation
1
Utile
1
Inconvénients
Cher
1
Domain and IP Intelligence Feeds fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
2020
Emplacement du siège social
Draper, UT
Twitter
@alphamountainai
38 abonnés Twitter
Page LinkedIn®
www.linkedin.com
(1)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    MalZilla est un programme utile pour explorer les pages malveillantes. Il vous permet de choisir votre propre agent utilisateur et référent, et a la capacité d'utiliser des proxies. Il vous montre la

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Malzilla fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    6.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    6.7
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    6.7
    Détection des logiciels malveillants
    Moyenne : 9.0
    8.3
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Malzilla
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

MalZilla est un programme utile pour explorer les pages malveillantes. Il vous permet de choisir votre propre agent utilisateur et référent, et a la capacité d'utiliser des proxies. Il vous montre la

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
Malzilla fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
6.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
6.7
Évaluation des logiciels malveillants
Moyenne : 8.9
6.7
Détection des logiciels malveillants
Moyenne : 9.0
8.3
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Vendeur
Malzilla
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
(1)5.0 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Le kiosque odix est une station de travail renforcée basée sur Linux, dédiée à l'introduction sécurisée de fichiers à partir de supports amovibles. Le kiosque de cybersécurité odix n'a pas de disque d

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • odix Kiosk fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    8.3
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    10.0
    Détection des logiciels malveillants
    Moyenne : 9.0
    10.0
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    odix
    Année de fondation
    2012
    Emplacement du siège social
    Rosh Haain, Israel
    Twitter
    @odix
    10 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    18 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Le kiosque odix est une station de travail renforcée basée sur Linux, dédiée à l'introduction sécurisée de fichiers à partir de supports amovibles. Le kiosque de cybersécurité odix n'a pas de disque d

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
odix Kiosk fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
8.3
Évaluation des logiciels malveillants
Moyenne : 8.9
10.0
Détection des logiciels malveillants
Moyenne : 9.0
10.0
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Vendeur
odix
Année de fondation
2012
Emplacement du siège social
Rosh Haain, Israel
Twitter
@odix
10 abonnés Twitter
Page LinkedIn®
www.linkedin.com
18 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Phishfort Anti-Phishing Solutions fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    8.3
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    8.3
    Détection des logiciels malveillants
    Moyenne : 9.0
    8.3
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    PhishFort
    Emplacement du siège social
    N/A
    Page LinkedIn®
    www.linkedin.com
    18 employés sur LinkedIn®
Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
Phishfort Anti-Phishing Solutions fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
8.3
Évaluation des logiciels malveillants
Moyenne : 8.9
8.3
Détection des logiciels malveillants
Moyenne : 9.0
8.3
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Vendeur
PhishFort
Emplacement du siège social
N/A
Page LinkedIn®
www.linkedin.com
18 employés sur LinkedIn®
(1)5.0 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La solution Re-Sec offre un moyen de prévenir les menaces cybernétiques d'entrer et de se propager au sein de l'organisation.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Re-Sec Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité des données
    1
    Facilité d'utilisation
    1
    Configuration facile
    1
    Facilité de mise en œuvre
    1
    Qualité du produit
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Re-Sec fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    10.0
    Évaluation des logiciels malveillants
    Moyenne : 8.9
    10.0
    Détection des logiciels malveillants
    Moyenne : 9.0
    10.0
    Analyse de fichiers
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La solution Re-Sec offre un moyen de prévenir les menaces cybernétiques d'entrer et de se propager au sein de l'organisation.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
Re-Sec Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité des données
1
Facilité d'utilisation
1
Configuration facile
1
Facilité de mise en œuvre
1
Qualité du produit
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
Re-Sec fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
10.0
Évaluation des logiciels malveillants
Moyenne : 8.9
10.0
Détection des logiciels malveillants
Moyenne : 9.0
10.0
Analyse de fichiers
Moyenne : 8.9
Détails du vendeur
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Deep Instinct est la seule solution de sécurité des données préventive qui PRÉVIENT >99% des menaces INCONNUES et ZERO-DAY, y compris les ransomwares et les malwares générés par l'IA avant qu'ils n

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Deep Instinct Data Security X fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2015
    Emplacement du siège social
    New York, NY
    Twitter
    @DeepInstinctSec
    8,918 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    274 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Deep Instinct est la seule solution de sécurité des données préventive qui PRÉVIENT >99% des menaces INCONNUES et ZERO-DAY, y compris les ransomwares et les malwares générés par l'IA avant qu'ils n

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
Deep Instinct Data Security X fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
2015
Emplacement du siège social
New York, NY
Twitter
@DeepInstinctSec
8,918 abonnés Twitter
Page LinkedIn®
www.linkedin.com
274 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    DOCGuard est une solution de cybersécurité de pointe spécialisée dans la détection et l'analyse de documents malveillants. En utilisant des techniques d'analyse structurelle avancées, DOCGuard identif

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • DOCGUARD Groundbreaking Malware Analysis Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2022
    Emplacement du siège social
    Wilmington, US
    Twitter
    @doc_guard
    6,386 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    4 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

DOCGuard est une solution de cybersécurité de pointe spécialisée dans la détection et l'analyse de documents malveillants. En utilisant des techniques d'analyse structurelle avancées, DOCGuard identif

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
DOCGUARD Groundbreaking Malware Analysis Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
2022
Emplacement du siège social
Wilmington, US
Twitter
@doc_guard
6,386 abonnés Twitter
Page LinkedIn®
www.linkedin.com
4 employés sur LinkedIn®
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Triage est la nouvelle solution révolutionnaire de sandboxing de logiciels malveillants de Hatching. Il exploite une architecture unique, développée dès le départ avec l'évolutivité à l'esprit. Triage

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Hatching Triage fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Hatching
    Emplacement du siège social
    Zaanstad, North Holland
    Page LinkedIn®
    www.linkedin.com
    12 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Triage est la nouvelle solution révolutionnaire de sandboxing de logiciels malveillants de Hatching. Il exploite une architecture unique, développée dès le départ avec l'évolutivité à l'esprit. Triage

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Hatching Triage fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Hatching
Emplacement du siège social
Zaanstad, North Holland
Page LinkedIn®
www.linkedin.com
12 employés sur LinkedIn®
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Immunity Debugger est une nouvelle méthode puissante pour écrire des exploits, analyser des logiciels malveillants et faire de l'ingénierie inverse sur des fichiers binaires. Il repose sur une interfa

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Immunity Debugger fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Immunity
    Twitter
    @Immunityinc
    6,565 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    41 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Immunity Debugger est une nouvelle méthode puissante pour écrire des exploits, analyser des logiciels malveillants et faire de l'ingénierie inverse sur des fichiers binaires. Il repose sur une interfa

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Immunity Debugger fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Immunity
Twitter
@Immunityinc
6,565 abonnés Twitter
Page LinkedIn®
www.linkedin.com
41 employés sur LinkedIn®
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    malwareleaks.com - Plateforme de renseignement sur les menaces cybernétiques spécialisée dans la détection des menaces et la protection des utilisateurs. Les principaux objectifs incluent : - Déte

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • malwareleaks fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Emplacement du siège social
    New York , US
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

malwareleaks.com - Plateforme de renseignement sur les menaces cybernétiques spécialisée dans la détection des menaces et la protection des utilisateurs. Les principaux objectifs incluent : - Déte

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
malwareleaks fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Emplacement du siège social
New York , US
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    QFlow est une plateforme avancée de détection et d'analyse de logiciels malveillants pour réduire le risque d'infection lors des transferts de fichiers. QFlow offre des méthodes de détection complètes

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • QFlow fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Quarkslab
    Année de fondation
    2011
    Emplacement du siège social
    Paris, FR
    Page LinkedIn®
    www.linkedin.com
    100 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

QFlow est une plateforme avancée de détection et d'analyse de logiciels malveillants pour réduire le risque d'infection lors des transferts de fichiers. QFlow offre des méthodes de détection complètes

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
QFlow fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Quarkslab
Année de fondation
2011
Emplacement du siège social
Paris, FR
Page LinkedIn®
www.linkedin.com
100 employés sur LinkedIn®
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Reverss fournit une analyse dynamique automatisée des logiciels malveillants pour permettre aux équipes de réponse en cyberintelligence (CIRT) d'atténuer les logiciels malveillants obfusqués plus rapi

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • REVERSS fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Anlyz
    Année de fondation
    2017
    Emplacement du siège social
    Benguluru, IN
    Page LinkedIn®
    www.linkedin.com
    4 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Reverss fournit une analyse dynamique automatisée des logiciels malveillants pour permettre aux équipes de réponse en cyberintelligence (CIRT) d'atténuer les logiciels malveillants obfusqués plus rapi

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
REVERSS fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Anlyz
Année de fondation
2017
Emplacement du siège social
Benguluru, IN
Page LinkedIn®
www.linkedin.com
4 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Récupération Active Directory axée sur le cyber. Récupération de la forêt Active Directory (ADFR) - la seule solution de sauvegarde et de récupération conçue spécifiquement pour récupérer Active Dire

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Semperis Active Directory Forest Recovery fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Semperis
    Année de fondation
    2015
    Emplacement du siège social
    Hoboken, New Jersey
    Twitter
    @SemperisTech
    10,092 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    548 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Récupération Active Directory axée sur le cyber. Récupération de la forêt Active Directory (ADFR) - la seule solution de sauvegarde et de récupération conçue spécifiquement pour récupérer Active Dire

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Semperis Active Directory Forest Recovery fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Semperis
Année de fondation
2015
Emplacement du siège social
Hoboken, New Jersey
Twitter
@SemperisTech
10,092 abonnés Twitter
Page LinkedIn®
www.linkedin.com
548 employés sur LinkedIn®
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Nous avons lancé Threatray pour créer le moteur de recherche et d'analyse des menaces de logiciels malveillants le plus avancé et efficace au monde. Nous avons accompli cette mission en combinant des

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Threatray fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Threatray
    Page LinkedIn®
    www.linkedin.com
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Nous avons lancé Threatray pour créer le moteur de recherche et d'analyse des menaces de logiciels malveillants le plus avancé et efficace au monde. Nous avons accompli cette mission en combinant des

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Threatray fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Threatray
Page LinkedIn®
www.linkedin.com
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CyberSoft propose des produits et solutions antivirus pour les systèmes UNIX, Linux et Solaris.

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • VFind Security ToolKit fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cybersoft
    Année de fondation
    1988
    Emplacement du siège social
    Conshohocken, US
    Page LinkedIn®
    www.linkedin.com
    4 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CyberSoft propose des produits et solutions antivirus pour les systèmes UNIX, Linux et Solaris.

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
VFind Security ToolKit fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Cybersoft
Année de fondation
1988
Emplacement du siège social
Conshohocken, US
Page LinkedIn®
www.linkedin.com
4 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • VIPRE Email Cloud Add-on Solutions fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1994
    Emplacement du siège social
    Clearwater, FL
    Twitter
    @VIPRESecurity
    8,566 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    222 employés sur LinkedIn®
Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Entreprise
VIPRE Email Cloud Add-on Solutions fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
1994
Emplacement du siège social
Clearwater, FL
Twitter
@VIPRESecurity
8,566 abonnés Twitter
Page LinkedIn®
www.linkedin.com
222 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    VIPRE Endpoint Detection & Response (EDR) offre une détection des menaces sur les terminaux puissante avec une gestion des incidents intuitive et exploitable ainsi qu'une visualisation des menaces

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • VIPRE Endpoint Detection & Response fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1994
    Emplacement du siège social
    Clearwater, FL
    Twitter
    @VIPRESecurity
    8,566 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    222 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

VIPRE Endpoint Detection & Response (EDR) offre une détection des menaces sur les terminaux puissante avec une gestion des incidents intuitive et exploitable ainsi qu'une visualisation des menaces

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
VIPRE Endpoint Detection & Response fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
1994
Emplacement du siège social
Clearwater, FL
Twitter
@VIPRESecurity
8,566 abonnés Twitter
Page LinkedIn®
www.linkedin.com
222 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    VIPRE ThreatAnalyzer est un bac à sable d'analyse de logiciels malveillants dynamique qui vous permet de révéler en toute sécurité l'impact potentiel des logiciels malveillants sur votre organisation,

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • VIPRE Threat Analyzer Sandbox fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1994
    Emplacement du siège social
    Clearwater, FL
    Twitter
    @VIPRESecurity
    8,566 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    222 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

VIPRE ThreatAnalyzer est un bac à sable d'analyse de logiciels malveillants dynamique qui vous permet de révéler en toute sécurité l'impact potentiel des logiciels malveillants sur votre organisation,

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
VIPRE Threat Analyzer Sandbox fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
1994
Emplacement du siège social
Clearwater, FL
Twitter
@VIPRESecurity
8,566 abonnés Twitter
Page LinkedIn®
www.linkedin.com
222 employés sur LinkedIn®
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Virusade fournit une analyse de virus hébergée pour les développeurs.

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Virusade fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Virusade
    Twitter
    @virusade
    3 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Virusade fournit une analyse de virus hébergée pour les développeurs.

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Virusade fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Virusade
Twitter
@virusade
3 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®