Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel de gestion des vulnérabilités basé sur le risque

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Le logiciel de gestion des vulnérabilités basé sur le risque est utilisé pour identifier et prioriser les vulnérabilités en fonction de facteurs de risque personnalisables. Ces outils sont plus avancés que les solutions traditionnelles de gestion des vulnérabilités, car ils aident à la priorisation des problèmes et à l'exécution des remèdes basés sur les résultats d'algorithmes d'apprentissage automatique.

Les entreprises utilisent des solutions de gestion des vulnérabilités basées sur le risque pour analyser les systèmes informatiques, les services cloud et/ou les applications de l'ensemble des organisations et identifier les priorités. Au lieu d'identifier manuellement les vulnérabilités et de les corriger dans l'ordre de leur découverte, une organisation peut automatiser ce processus pour remédier aux vulnérabilités affectant d'abord les composants critiques de l'entreprise. À partir de là, elles peuvent traiter les problèmes tels que le système les a ordonnés par impact et temps de remédiation. Les entreprises peuvent personnaliser ces priorités comme elles le souhaitent en pondérant différemment les facteurs de risque.

Les solutions de gestion des vulnérabilités basées sur le risque sont principalement utilisées par les professionnels de l'informatique et le personnel de sécurité. Ces équipes intégreront les informations système et applicatives, définiront les priorités et analyseront les actifs. L'automatisation au sein de ces outils permet de gagner un temps considérable ; de plus, traiter d'abord les vulnérabilités critiques peut réduire considérablement la probabilité d'incidents de sécurité, de basculement et de perte de données.

Il existe un certain chevauchement entre les solutions de gestion des vulnérabilités basées sur le risque et les logiciels d'analyse des risques de sécurité, mais il y a quelques différences clés. Les outils d'analyse des risques de sécurité offrent des capacités similaires pour identifier les vulnérabilités et autres risques de sécurité. Mais les outils d'analyse des risques de sécurité, à l'exception de quelques produits atypiques, n'utiliseront pas l'apprentissage automatique et l'automatisation pour aider à la priorisation et à l'exécution de la remédiation des vulnérabilités.

Pour être inclus dans la catégorie de la gestion des vulnérabilités basée sur le risque, un produit doit :

Intégrer des renseignements sur les menaces et des données contextuelles pour l'analyse Analyser les applications, les réseaux et les services cloud pour les vulnérabilités Utiliser des facteurs de risque et l'apprentissage automatique pour prioriser les vulnérabilités

Aperçu des meilleurs Logiciel de gestion des vulnérabilités basé sur le risque

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Aucun filtre appliqué
176 annonces dans Gestion des vulnérabilités basée sur le risque disponibles
(273)4.7 sur 5
Optimisé pour une réponse rapide
1st Le plus facile à utiliser dans le logiciel Gestion des vulnérabilités basée sur le risque
Voir les meilleurs Services de Conseil pour Arctic Wolf
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Arctic Wolf® est le leader du marché dans les opérations de sécurité. En utilisant la plateforme Arctic Wolf® native du cloud, nous aidons les organisations à éliminer les risques cybernétiques en fou

    Utilisateurs
    • IT Manager
    • IT Director
    Industries
    • Soins hospitaliers et de santé
    • Services financiers
    Segment de marché
    • 71% Marché intermédiaire
    • 19% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Arctic Wolf Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    58
    Détection des menaces
    47
    Facilité d'utilisation
    29
    Cybersécurité
    28
    Alertes
    18
    Inconvénients
    Cher
    10
    Courbe d'apprentissage
    7
    Faux positifs
    6
    Système de billetterie inefficace
    6
    Risques de cybersécurité
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Arctic Wolf fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.5
    Rapports
    Moyenne : 8.7
    9.6
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    9.6
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2012
    Emplacement du siège social
    Eden Prairie, MN
    Twitter
    @AWNetworks
    4,183 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,131 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Arctic Wolf® est le leader du marché dans les opérations de sécurité. En utilisant la plateforme Arctic Wolf® native du cloud, nous aidons les organisations à éliminer les risques cybernétiques en fou

Utilisateurs
  • IT Manager
  • IT Director
Industries
  • Soins hospitaliers et de santé
  • Services financiers
Segment de marché
  • 71% Marché intermédiaire
  • 19% Entreprise
Arctic Wolf Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
58
Détection des menaces
47
Facilité d'utilisation
29
Cybersécurité
28
Alertes
18
Inconvénients
Cher
10
Courbe d'apprentissage
7
Faux positifs
6
Système de billetterie inefficace
6
Risques de cybersécurité
5
Arctic Wolf fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.5
Rapports
Moyenne : 8.7
9.6
Renseignements sur les vulnérabilités
Moyenne : 8.6
9.6
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2012
Emplacement du siège social
Eden Prairie, MN
Twitter
@AWNetworks
4,183 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,131 employés sur LinkedIn®
(138)4.6 sur 5
10th Le plus facile à utiliser dans le logiciel Gestion des vulnérabilités basée sur le risque
Voir les meilleurs Services de Conseil pour Recorded Future
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Recorded Future est la plus grande entreprise de renseignement sur les menaces au monde. L'Intelligence Cloud de Recorded Future fournit un renseignement de bout en bout sur les adversaires, l'infrast

    Utilisateurs
    • Threat Intelligence Analyst
    Industries
    • Services financiers
    • Technologie de l'information et services
    Segment de marché
    • 69% Entreprise
    • 20% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Recorded Future est une plateforme de renseignement sur les menaces qui fournit des renseignements sur les menaces en temps réel et exploitables grâce à un contexte riche, des visuels intuitifs et des intégrations transparentes.
    • Les critiques apprécient la capacité de la plateforme à fournir des renseignements sur les menaces précis et exploitables, ses visuels intuitifs, ses intégrations transparentes, ainsi que l'équipe de support client réactive et serviable.
    • Les examinateurs ont rencontré des difficultés avec l'interface complexe de la plateforme, son coût élevé, sa courbe d'apprentissage abrupte et le volume écrasant de données et d'alertes, ce qui peut entraîner une fatigue d'alerte si elles ne sont pas soigneusement ajustées.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Recorded Future Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    65
    Caractéristiques
    64
    Renseignement sur les menaces
    47
    Détection des menaces
    45
    Aperçus
    42
    Inconvénients
    Cher
    28
    Complexité
    26
    Courbe d'apprentissage
    19
    Surcharge d'information
    18
    Apprentissage difficile
    16
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Recorded Future fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.3
    Rapports
    Moyenne : 8.7
    8.9
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    8.9
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2009
    Emplacement du siège social
    Somerville, US
    Twitter
    @RecordedFuture
    109,033 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,064 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Recorded Future est la plus grande entreprise de renseignement sur les menaces au monde. L'Intelligence Cloud de Recorded Future fournit un renseignement de bout en bout sur les adversaires, l'infrast

Utilisateurs
  • Threat Intelligence Analyst
Industries
  • Services financiers
  • Technologie de l'information et services
Segment de marché
  • 69% Entreprise
  • 20% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Recorded Future est une plateforme de renseignement sur les menaces qui fournit des renseignements sur les menaces en temps réel et exploitables grâce à un contexte riche, des visuels intuitifs et des intégrations transparentes.
  • Les critiques apprécient la capacité de la plateforme à fournir des renseignements sur les menaces précis et exploitables, ses visuels intuitifs, ses intégrations transparentes, ainsi que l'équipe de support client réactive et serviable.
  • Les examinateurs ont rencontré des difficultés avec l'interface complexe de la plateforme, son coût élevé, sa courbe d'apprentissage abrupte et le volume écrasant de données et d'alertes, ce qui peut entraîner une fatigue d'alerte si elles ne sont pas soigneusement ajustées.
Recorded Future Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
65
Caractéristiques
64
Renseignement sur les menaces
47
Détection des menaces
45
Aperçus
42
Inconvénients
Cher
28
Complexité
26
Courbe d'apprentissage
19
Surcharge d'information
18
Apprentissage difficile
16
Recorded Future fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.3
Rapports
Moyenne : 8.7
8.9
Renseignements sur les vulnérabilités
Moyenne : 8.6
8.9
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2009
Emplacement du siège social
Somerville, US
Twitter
@RecordedFuture
109,033 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,064 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(474)4.3 sur 5
17th Le plus facile à utiliser dans le logiciel Gestion des vulnérabilités basée sur le risque
Voir les meilleurs Services de Conseil pour Palo Alto Cortex XSIAM
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Entreprise
    • 29% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Palo Alto Cortex XSIAM Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    49
    Détection des menaces
    38
    Intégrations
    29
    Cybersécurité
    26
    Intégrations faciles
    25
    Inconvénients
    Cher
    27
    Apprentissage difficile
    17
    Problèmes d'intégration
    16
    Complexité
    13
    Amélioration de l'UX
    12
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Palo Alto Cortex XSIAM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.5
    Rapports
    Moyenne : 8.7
    8.3
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    8.5
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2005
    Emplacement du siège social
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,032 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    17,526 employés sur LinkedIn®
    Propriété
    NYSE: PANW
Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Entreprise
  • 29% Marché intermédiaire
Palo Alto Cortex XSIAM Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
49
Détection des menaces
38
Intégrations
29
Cybersécurité
26
Intégrations faciles
25
Inconvénients
Cher
27
Apprentissage difficile
17
Problèmes d'intégration
16
Complexité
13
Amélioration de l'UX
12
Palo Alto Cortex XSIAM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.5
Rapports
Moyenne : 8.7
8.3
Renseignements sur les vulnérabilités
Moyenne : 8.6
8.5
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Année de fondation
2005
Emplacement du siège social
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,032 abonnés Twitter
Page LinkedIn®
www.linkedin.com
17,526 employés sur LinkedIn®
Propriété
NYSE: PANW
(119)4.6 sur 5
4th Le plus facile à utiliser dans le logiciel Gestion des vulnérabilités basée sur le risque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cyberint, également connu sous le nom de Check Point External Risk Management, réduit les risques en aidant les organisations à détecter et à atténuer les menaces cybernétiques externes avant qu'elles

    Utilisateurs
    • Security Threat Analyst
    Industries
    • Banque
    • Services financiers
    Segment de marché
    • 70% Entreprise
    • 20% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cyberint, a Check Point Company Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    51
    Renseignement sur les menaces
    46
    Détection des menaces
    37
    Aperçus
    34
    Support client
    30
    Inconvénients
    Alertes inefficaces
    19
    Système d'alerte inefficace
    13
    Faux positifs
    10
    Problèmes d'intégration
    10
    Fonctionnalités manquantes
    9
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cyberint, a Check Point Company fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.9
    Rapports
    Moyenne : 8.7
    9.4
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    9.0
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    CyberInt
    Année de fondation
    2009
    Emplacement du siège social
    Petah Tikva, Israel
    Twitter
    @cyber_int
    1,863 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    161 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cyberint, également connu sous le nom de Check Point External Risk Management, réduit les risques en aidant les organisations à détecter et à atténuer les menaces cybernétiques externes avant qu'elles

Utilisateurs
  • Security Threat Analyst
Industries
  • Banque
  • Services financiers
Segment de marché
  • 70% Entreprise
  • 20% Marché intermédiaire
Cyberint, a Check Point Company Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
51
Renseignement sur les menaces
46
Détection des menaces
37
Aperçus
34
Support client
30
Inconvénients
Alertes inefficaces
19
Système d'alerte inefficace
13
Faux positifs
10
Problèmes d'intégration
10
Fonctionnalités manquantes
9
Cyberint, a Check Point Company fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.9
Rapports
Moyenne : 8.7
9.4
Renseignements sur les vulnérabilités
Moyenne : 8.6
9.0
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
CyberInt
Année de fondation
2009
Emplacement du siège social
Petah Tikva, Israel
Twitter
@cyber_int
1,863 abonnés Twitter
Page LinkedIn®
www.linkedin.com
161 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    RiskProfiler propose une suite complète de produits pour la gestion continue de l'exposition aux menaces, en abordant la surface d'attaque externe d'une organisation. Ceux-ci incluent le Cyber RiskPro

    Utilisateurs
    • Software Engineer
    Industries
    • Technologie de l'information et services
    • Design
    Segment de marché
    • 67% Marché intermédiaire
    • 32% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • RiskProfiler - External Threat Exposure Management Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Gestion des risques
    41
    Support client
    22
    Intégrations faciles
    20
    Gain de temps
    19
    Facilité d'utilisation
    18
    Inconvénients
    Apprentissage difficile
    8
    Courbe d'apprentissage
    8
    Complexité
    7
    Configuration complexe
    7
    Difficulté d'apprentissage
    7
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • RiskProfiler - External Threat Exposure Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.9
    Rapports
    Moyenne : 8.7
    9.9
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    9.9
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2019
    Emplacement du siège social
    Rock Hill , US
    Twitter
    @riskprofilerio
    178 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    24 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

RiskProfiler propose une suite complète de produits pour la gestion continue de l'exposition aux menaces, en abordant la surface d'attaque externe d'une organisation. Ceux-ci incluent le Cyber RiskPro

Utilisateurs
  • Software Engineer
Industries
  • Technologie de l'information et services
  • Design
Segment de marché
  • 67% Marché intermédiaire
  • 32% Petite entreprise
RiskProfiler - External Threat Exposure Management Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Gestion des risques
41
Support client
22
Intégrations faciles
20
Gain de temps
19
Facilité d'utilisation
18
Inconvénients
Apprentissage difficile
8
Courbe d'apprentissage
8
Complexité
7
Configuration complexe
7
Difficulté d'apprentissage
7
RiskProfiler - External Threat Exposure Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.9
Rapports
Moyenne : 8.7
9.9
Renseignements sur les vulnérabilités
Moyenne : 8.6
9.9
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Année de fondation
2019
Emplacement du siège social
Rock Hill , US
Twitter
@riskprofilerio
178 abonnés Twitter
Page LinkedIn®
www.linkedin.com
24 employés sur LinkedIn®
(110)4.5 sur 5
Optimisé pour une réponse rapide
6th Le plus facile à utiliser dans le logiciel Gestion des vulnérabilités basée sur le risque
Voir les meilleurs Services de Conseil pour Tenable Vulnerability Management
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Tenable Vulnerability Management est la plateforme de gestion des vulnérabilités basée sur le risque (RBVM) la plus complète de l'industrie, vous permettant de : • Voir tous les actifs et vulnérabili

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 53% Entreprise
    • 35% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Tenable Vulnerability Management Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Identification des vulnérabilités
    12
    Facilité d'utilisation
    8
    Numérisation automatisée
    7
    Efficacité de numérisation
    7
    Caractéristiques
    6
    Inconvénients
    Informations insuffisantes
    4
    Manque d'information
    4
    Complexité
    3
    Apprentissage difficile
    3
    Cher
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Tenable Vulnerability Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.3
    Rapports
    Moyenne : 8.7
    9.1
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    8.8
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Tenable
    Site Web de l'entreprise
    Emplacement du siège social
    Columbia, MD
    Twitter
    @TenableSecurity
    86,872 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,281 employés sur LinkedIn®
    Propriété
    NASDAQ: TENB
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Tenable Vulnerability Management est la plateforme de gestion des vulnérabilités basée sur le risque (RBVM) la plus complète de l'industrie, vous permettant de : • Voir tous les actifs et vulnérabili

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 53% Entreprise
  • 35% Marché intermédiaire
Tenable Vulnerability Management Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Identification des vulnérabilités
12
Facilité d'utilisation
8
Numérisation automatisée
7
Efficacité de numérisation
7
Caractéristiques
6
Inconvénients
Informations insuffisantes
4
Manque d'information
4
Complexité
3
Apprentissage difficile
3
Cher
3
Tenable Vulnerability Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.3
Rapports
Moyenne : 8.7
9.1
Renseignements sur les vulnérabilités
Moyenne : 8.6
8.8
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
Tenable
Site Web de l'entreprise
Emplacement du siège social
Columbia, MD
Twitter
@TenableSecurity
86,872 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,281 employés sur LinkedIn®
Propriété
NASDAQ: TENB
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Simplifiez et automatisez la gestion des menaces et des vulnérabilités ainsi que la réponse aux incidents tout en réduisant les risques pour votre organisation. ServiceNow Security Operations, propuls

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 62% Entreprise
    • 21% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • ServiceNow Security Operations Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Capacités d'intégration
    8
    Support d'intégration
    7
    Facilité d'utilisation
    5
    Facilité de mise en œuvre
    5
    Gestion des incidents
    5
    Inconvénients
    Configuration difficile
    3
    Problèmes d'intégration
    3
    Cher
    2
    Courbe d'apprentissage
    2
    Problèmes de licence
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ServiceNow Security Operations fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.0
    Rapports
    Moyenne : 8.7
    10.0
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    9.7
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    ServiceNow
    Site Web de l'entreprise
    Année de fondation
    2004
    Emplacement du siège social
    Santa Clara, CA
    Twitter
    @servicenow
    51,699 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    32,224 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Simplifiez et automatisez la gestion des menaces et des vulnérabilités ainsi que la réponse aux incidents tout en réduisant les risques pour votre organisation. ServiceNow Security Operations, propuls

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 62% Entreprise
  • 21% Petite entreprise
ServiceNow Security Operations Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Capacités d'intégration
8
Support d'intégration
7
Facilité d'utilisation
5
Facilité de mise en œuvre
5
Gestion des incidents
5
Inconvénients
Configuration difficile
3
Problèmes d'intégration
3
Cher
2
Courbe d'apprentissage
2
Problèmes de licence
2
ServiceNow Security Operations fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.0
Rapports
Moyenne : 8.7
10.0
Renseignements sur les vulnérabilités
Moyenne : 8.6
9.7
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
ServiceNow
Site Web de l'entreprise
Année de fondation
2004
Emplacement du siège social
Santa Clara, CA
Twitter
@servicenow
51,699 abonnés Twitter
Page LinkedIn®
www.linkedin.com
32,224 employés sur LinkedIn®
(217)4.3 sur 5
20th Le plus facile à utiliser dans le logiciel Gestion des vulnérabilités basée sur le risque
Voir les meilleurs Services de Conseil pour Cisco Vulnerability Management (formerly Kenna.VM)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La gestion des vulnérabilités de Cisco (anciennement Kenna.VM), la plateforme SaaS originale de gestion des vulnérabilités basée sur les risques, priorise les vulnérabilités qui posent un risque réel,

    Utilisateurs
    • Software Engineer
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 76% Entreprise
    • 17% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cisco Vulnerability Management (formerly Kenna.VM) Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Gestion des risques
    2
    Conception de tableau de bord
    1
    Découverte de données
    1
    Facilité d'utilisation
    1
    Facilité de mise en œuvre
    1
    Inconvénients
    Limitations de l'API
    1
    Problèmes de déploiement
    1
    Notifications excessives
    1
    Problèmes de filtrage
    1
    Problèmes d'intégration
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cisco Vulnerability Management (formerly Kenna.VM) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.5
    Rapports
    Moyenne : 8.7
    8.7
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    9.1
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cisco
    Année de fondation
    1984
    Emplacement du siège social
    San Jose, CA
    Twitter
    @Cisco
    729,024 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    94,810 employés sur LinkedIn®
    Propriété
    NASDAQ:CSCO
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La gestion des vulnérabilités de Cisco (anciennement Kenna.VM), la plateforme SaaS originale de gestion des vulnérabilités basée sur les risques, priorise les vulnérabilités qui posent un risque réel,

Utilisateurs
  • Software Engineer
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 76% Entreprise
  • 17% Marché intermédiaire
Cisco Vulnerability Management (formerly Kenna.VM) Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Gestion des risques
2
Conception de tableau de bord
1
Découverte de données
1
Facilité d'utilisation
1
Facilité de mise en œuvre
1
Inconvénients
Limitations de l'API
1
Problèmes de déploiement
1
Notifications excessives
1
Problèmes de filtrage
1
Problèmes d'intégration
1
Cisco Vulnerability Management (formerly Kenna.VM) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.5
Rapports
Moyenne : 8.7
8.7
Renseignements sur les vulnérabilités
Moyenne : 8.6
9.1
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
Cisco
Année de fondation
1984
Emplacement du siège social
San Jose, CA
Twitter
@Cisco
729,024 abonnés Twitter
Page LinkedIn®
www.linkedin.com
94,810 employés sur LinkedIn®
Propriété
NASDAQ:CSCO
(46)4.9 sur 5
Optimisé pour une réponse rapide
5th Le plus facile à utiliser dans le logiciel Gestion des vulnérabilités basée sur le risque
Enregistrer dans Mes Listes
Prix de lancement :À partir de $499.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    vRx par Vicarius va au-delà de la gestion des correctifs pour offrir la solution de remédiation des vulnérabilités la plus avancée sur le marché. vRx propose 3 méthodes intégrées pour vous couvrir à t

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 46% Marché intermédiaire
    • 37% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • vRx by Vicarius Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    23
    Automatisation
    20
    Gestion des correctifs
    20
    Caractéristiques
    14
    Identification des vulnérabilités
    13
    Inconvénients
    Fonctionnalités manquantes
    12
    Informations inexactes
    3
    Rapport insuffisant
    3
    Mauvaise communication
    3
    Complexité
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • vRx by Vicarius fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.8
    Rapports
    Moyenne : 8.7
    9.2
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    9.5
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Vicarius
    Site Web de l'entreprise
    Année de fondation
    2016
    Emplacement du siège social
    New York, New York
    Twitter
    @vicariusltd
    2,172 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    112 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

vRx par Vicarius va au-delà de la gestion des correctifs pour offrir la solution de remédiation des vulnérabilités la plus avancée sur le marché. vRx propose 3 méthodes intégrées pour vous couvrir à t

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 46% Marché intermédiaire
  • 37% Petite entreprise
vRx by Vicarius Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
23
Automatisation
20
Gestion des correctifs
20
Caractéristiques
14
Identification des vulnérabilités
13
Inconvénients
Fonctionnalités manquantes
12
Informations inexactes
3
Rapport insuffisant
3
Mauvaise communication
3
Complexité
2
vRx by Vicarius fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.8
Rapports
Moyenne : 8.7
9.2
Renseignements sur les vulnérabilités
Moyenne : 8.6
9.5
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
Vicarius
Site Web de l'entreprise
Année de fondation
2016
Emplacement du siège social
New York, New York
Twitter
@vicariusltd
2,172 abonnés Twitter
Page LinkedIn®
www.linkedin.com
112 employés sur LinkedIn®
(82)4.6 sur 5
18th Le plus facile à utiliser dans le logiciel Gestion des vulnérabilités basée sur le risque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Tenable Security Center (anciennement Tenable.sc) est la solution de gestion des vulnérabilités basée sur le risque (RBVM) la plus complète de l'industrie, vous permettant de : • Voir toutes vos vuln

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    • Services financiers
    Segment de marché
    • 60% Entreprise
    • 23% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Tenable Security Center Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Identification des vulnérabilités
    3
    Conception de tableau de bord
    2
    Utilisabilité du tableau de bord
    2
    Découverte de données
    2
    Caractéristiques
    2
    Inconvénients
    Requêtes complexes
    2
    Complexité
    1
    Configuration complexe
    1
    Configuration difficile
    1
    Faux positifs
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Tenable Security Center fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.6
    Rapports
    Moyenne : 8.7
    9.5
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    9.4
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Tenable
    Emplacement du siège social
    Columbia, MD
    Twitter
    @TenableSecurity
    86,872 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,281 employés sur LinkedIn®
    Propriété
    NASDAQ: TENB
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Tenable Security Center (anciennement Tenable.sc) est la solution de gestion des vulnérabilités basée sur le risque (RBVM) la plus complète de l'industrie, vous permettant de : • Voir toutes vos vuln

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
  • Services financiers
Segment de marché
  • 60% Entreprise
  • 23% Marché intermédiaire
Tenable Security Center Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Identification des vulnérabilités
3
Conception de tableau de bord
2
Utilisabilité du tableau de bord
2
Découverte de données
2
Caractéristiques
2
Inconvénients
Requêtes complexes
2
Complexité
1
Configuration complexe
1
Configuration difficile
1
Faux positifs
1
Tenable Security Center fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.6
Rapports
Moyenne : 8.7
9.5
Renseignements sur les vulnérabilités
Moyenne : 8.6
9.4
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
Tenable
Emplacement du siège social
Columbia, MD
Twitter
@TenableSecurity
86,872 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,281 employés sur LinkedIn®
Propriété
NASDAQ: TENB
(166)4.4 sur 5
14th Le plus facile à utiliser dans le logiciel Gestion des vulnérabilités basée sur le risque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Qualys VMDR est une solution de gestion des vulnérabilités basée sur le risque tout-en-un qui quantifie le risque cybernétique. Elle offre aux organisations des perspectives sans précédent sur leur po

    Utilisateurs
    • Security Engineer
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 51% Entreprise
    • 28% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Qualys VMDR Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    2
    Caractéristiques
    2
    Détection des vulnérabilités
    2
    Identification des vulnérabilités
    2
    Système d'alerte
    1
    Inconvénients
    Complexité
    2
    Rapport complexe
    1
    Configuration complexe
    1
    Apprentissage difficile
    1
    Complexité des fonctionnalités
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Qualys VMDR fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.3
    Rapports
    Moyenne : 8.7
    8.7
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    8.4
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Qualys
    Année de fondation
    1999
    Emplacement du siège social
    Foster City, CA
    Twitter
    @qualys
    34,107 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,016 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Qualys VMDR est une solution de gestion des vulnérabilités basée sur le risque tout-en-un qui quantifie le risque cybernétique. Elle offre aux organisations des perspectives sans précédent sur leur po

Utilisateurs
  • Security Engineer
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 51% Entreprise
  • 28% Marché intermédiaire
Qualys VMDR Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
2
Caractéristiques
2
Détection des vulnérabilités
2
Identification des vulnérabilités
2
Système d'alerte
1
Inconvénients
Complexité
2
Rapport complexe
1
Configuration complexe
1
Apprentissage difficile
1
Complexité des fonctionnalités
1
Qualys VMDR fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.3
Rapports
Moyenne : 8.7
8.7
Renseignements sur les vulnérabilités
Moyenne : 8.6
8.4
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
Qualys
Année de fondation
1999
Emplacement du siège social
Foster City, CA
Twitter
@qualys
34,107 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,016 employés sur LinkedIn®
(138)4.5 sur 5
Optimisé pour une réponse rapide
15th Le plus facile à utiliser dans le logiciel Gestion des vulnérabilités basée sur le risque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Pentera est le leader de catégorie pour la validation de sécurité automatisée, permettant à chaque organisation de tester facilement l'intégrité de toutes les couches de cybersécurité, révélant les vé

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Banque
    Segment de marché
    • 52% Entreprise
    • 38% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Pentera Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Identification des vulnérabilités
    46
    Sécurité
    45
    Facilité d'utilisation
    43
    Automatisation
    32
    Détection des vulnérabilités
    32
    Inconvénients
    Cher
    12
    Portée limitée
    12
    Problèmes techniques
    11
    Fonctionnalités limitées
    10
    Rapport insuffisant
    9
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Pentera fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.1
    Rapports
    Moyenne : 8.7
    8.2
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    8.5
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Pentera
    Site Web de l'entreprise
    Année de fondation
    2015
    Emplacement du siège social
    Boston, MA
    Twitter
    @penterasec
    3,355 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    411 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Pentera est le leader de catégorie pour la validation de sécurité automatisée, permettant à chaque organisation de tester facilement l'intégrité de toutes les couches de cybersécurité, révélant les vé

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Banque
Segment de marché
  • 52% Entreprise
  • 38% Marché intermédiaire
Pentera Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Identification des vulnérabilités
46
Sécurité
45
Facilité d'utilisation
43
Automatisation
32
Détection des vulnérabilités
32
Inconvénients
Cher
12
Portée limitée
12
Problèmes techniques
11
Fonctionnalités limitées
10
Rapport insuffisant
9
Pentera fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.1
Rapports
Moyenne : 8.7
8.2
Renseignements sur les vulnérabilités
Moyenne : 8.6
8.5
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
Pentera
Site Web de l'entreprise
Année de fondation
2015
Emplacement du siège social
Boston, MA
Twitter
@penterasec
3,355 abonnés Twitter
Page LinkedIn®
www.linkedin.com
411 employés sur LinkedIn®
(32)4.4 sur 5
22nd Le plus facile à utiliser dans le logiciel Gestion des vulnérabilités basée sur le risque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La gestion des vulnérabilités de Defender offre une visibilité des actifs, des évaluations intelligentes et des outils de remédiation intégrés pour Windows, macOS, Linux, Android, iOS et les appareils

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    Segment de marché
    • 44% Petite entreprise
    • 34% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Microsoft Defender Vulnerability Management Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Personnalisation
    1
    Facilité de déploiement
    1
    Facilité d'utilisation
    1
    Efficacité
    1
    Amélioration de l'efficacité
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Microsoft Defender Vulnerability Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.7
    Rapports
    Moyenne : 8.7
    8.8
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    8.8
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Microsoft
    Année de fondation
    1975
    Emplacement du siège social
    Redmond, Washington
    Twitter
    @microsoft
    14,002,134 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    234,872 employés sur LinkedIn®
    Propriété
    MSFT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La gestion des vulnérabilités de Defender offre une visibilité des actifs, des évaluations intelligentes et des outils de remédiation intégrés pour Windows, macOS, Linux, Android, iOS et les appareils

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
Segment de marché
  • 44% Petite entreprise
  • 34% Entreprise
Microsoft Defender Vulnerability Management Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Personnalisation
1
Facilité de déploiement
1
Facilité d'utilisation
1
Efficacité
1
Amélioration de l'efficacité
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
Microsoft Defender Vulnerability Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.7
Rapports
Moyenne : 8.7
8.8
Renseignements sur les vulnérabilités
Moyenne : 8.6
8.8
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
Microsoft
Année de fondation
1975
Emplacement du siège social
Redmond, Washington
Twitter
@microsoft
14,002,134 abonnés Twitter
Page LinkedIn®
www.linkedin.com
234,872 employés sur LinkedIn®
Propriété
MSFT
(97)4.1 sur 5
Optimisé pour une réponse rapide
26th Le plus facile à utiliser dans le logiciel Gestion des vulnérabilités basée sur le risque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Prisma Cloud par Palo Alto Networks est un CNAPP alimenté par l'IA qui prévient les violations de cloud, priorise les risques et automatise la remédiation, remplaçant plusieurs outils de sécurité clou

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 40% Entreprise
    • 32% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cortex Cloud Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    38
    Sécurité
    36
    Caractéristiques
    35
    Services Cloud
    28
    Intégration Cloud
    27
    Inconvénients
    Cher
    24
    Courbe d'apprentissage
    21
    Problèmes de tarification
    20
    Apprentissage difficile
    18
    Pas convivial
    17
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cortex Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    7.8
    Rapports
    Moyenne : 8.7
    7.5
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    8.1
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2005
    Emplacement du siège social
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,032 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    17,526 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Prisma Cloud par Palo Alto Networks est un CNAPP alimenté par l'IA qui prévient les violations de cloud, priorise les risques et automatise la remédiation, remplaçant plusieurs outils de sécurité clou

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 40% Entreprise
  • 32% Petite entreprise
Cortex Cloud Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
38
Sécurité
36
Caractéristiques
35
Services Cloud
28
Intégration Cloud
27
Inconvénients
Cher
24
Courbe d'apprentissage
21
Problèmes de tarification
20
Apprentissage difficile
18
Pas convivial
17
Cortex Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
7.8
Rapports
Moyenne : 8.7
7.5
Renseignements sur les vulnérabilités
Moyenne : 8.6
8.1
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2005
Emplacement du siège social
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,032 abonnés Twitter
Page LinkedIn®
www.linkedin.com
17,526 employés sur LinkedIn®
(77)4.4 sur 5
8th Le plus facile à utiliser dans le logiciel Gestion des vulnérabilités basée sur le risque
Enregistrer dans Mes Listes
Prix de lancement :$22 /asset*
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    InsightVM est l'offre de gestion des risques de vulnérabilité de Rapid7 qui améliore la sécurité grâce à une clarté inter-départementale, une compréhension plus approfondie des risques et des progrès

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 52% Entreprise
    • 31% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • InsightVM (Nexpose) Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Identification des vulnérabilités
    3
    Gestion des vulnérabilités
    3
    Numérisation automatisée
    2
    Conception de tableau de bord
    2
    Fonctionnalités du tableau de bord
    2
    Inconvénients
    Complexité
    2
    Configuration difficile
    2
    Problèmes d'inexactitude
    2
    Problèmes d'intégration
    2
    Absence de remédiation
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • InsightVM (Nexpose) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.4
    Rapports
    Moyenne : 8.7
    9.1
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    8.9
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Rapid7
    Année de fondation
    2000
    Emplacement du siège social
    Boston, MA
    Twitter
    @rapid7
    122,458 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,035 employés sur LinkedIn®
    Propriété
    NASDAQ:RPD
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

InsightVM est l'offre de gestion des risques de vulnérabilité de Rapid7 qui améliore la sécurité grâce à une clarté inter-départementale, une compréhension plus approfondie des risques et des progrès

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 52% Entreprise
  • 31% Marché intermédiaire
InsightVM (Nexpose) Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Identification des vulnérabilités
3
Gestion des vulnérabilités
3
Numérisation automatisée
2
Conception de tableau de bord
2
Fonctionnalités du tableau de bord
2
Inconvénients
Complexité
2
Configuration difficile
2
Problèmes d'inexactitude
2
Problèmes d'intégration
2
Absence de remédiation
2
InsightVM (Nexpose) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.4
Rapports
Moyenne : 8.7
9.1
Renseignements sur les vulnérabilités
Moyenne : 8.6
8.9
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
Rapid7
Année de fondation
2000
Emplacement du siège social
Boston, MA
Twitter
@rapid7
122,458 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,035 employés sur LinkedIn®
Propriété
NASDAQ:RPD
(13)4.9 sur 5
Optimisé pour une réponse rapide
3rd Le plus facile à utiliser dans le logiciel Gestion des vulnérabilités basée sur le risque
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    PlexTrac est la plateforme leader alimentée par l'IA pour les rapports de tests de pénétration et la gestion de l'exposition aux menaces, approuvée par les entreprises du Fortune 500 et les principaux

    Utilisateurs
    Aucune information disponible
    Industries
    • Conseil
    Segment de marché
    • 46% Entreprise
    • 31% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • PlexTrac Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Caractéristiques
    7
    Facilité d'utilisation
    6
    Efficacité du rapport
    6
    Support client
    5
    Intégrations
    4
    Inconvénients
    Fonctionnalités manquantes
    2
    Complexité
    1
    Configuration complexe
    1
    Apprentissage difficile
    1
    Rapport insuffisant
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • PlexTrac fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.9
    Rapports
    Moyenne : 8.7
    7.5
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    9.9
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    PlexTrac
    Site Web de l'entreprise
    Année de fondation
    2016
    Emplacement du siège social
    Boise, Idaho
    Twitter
    @plextrac
    1,665 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    94 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

PlexTrac est la plateforme leader alimentée par l'IA pour les rapports de tests de pénétration et la gestion de l'exposition aux menaces, approuvée par les entreprises du Fortune 500 et les principaux

Utilisateurs
Aucune information disponible
Industries
  • Conseil
Segment de marché
  • 46% Entreprise
  • 31% Petite entreprise
PlexTrac Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Caractéristiques
7
Facilité d'utilisation
6
Efficacité du rapport
6
Support client
5
Intégrations
4
Inconvénients
Fonctionnalités manquantes
2
Complexité
1
Configuration complexe
1
Apprentissage difficile
1
Rapport insuffisant
1
PlexTrac fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.9
Rapports
Moyenne : 8.7
7.5
Renseignements sur les vulnérabilités
Moyenne : 8.6
9.9
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
PlexTrac
Site Web de l'entreprise
Année de fondation
2016
Emplacement du siège social
Boise, Idaho
Twitter
@plextrac
1,665 abonnés Twitter
Page LinkedIn®
www.linkedin.com
94 employés sur LinkedIn®
(621)4.4 sur 5
Optimisé pour une réponse rapide
16th Le plus facile à utiliser dans le logiciel Gestion des vulnérabilités basée sur le risque
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La solution DevOps complète. CloudBees permet à vos équipes de livraison de logiciels de transformer votre entreprise. La solution CloudBees réunit les équipes de développement, d'opérations, d'inform

    Utilisateurs
    • Software Engineer
    • DevOps Engineer
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 48% Entreprise
    • 40% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • CloudBees Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    12
    Fiabilité
    12
    Caractéristiques
    11
    Déploiement
    10
    Automatisation
    9
    Inconvénients
    Cher
    7
    Difficulté d'apprentissage
    4
    Performance lente
    4
    Courbe d'apprentissage abrupte
    4
    Débutant Inhospitalité
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CloudBees fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.6
    Rapports
    Moyenne : 8.7
    8.8
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    8.8
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    CloudBees
    Site Web de l'entreprise
    Année de fondation
    2010
    Emplacement du siège social
    San Jose, CA
    Twitter
    @CloudBees
    39,773 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    594 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La solution DevOps complète. CloudBees permet à vos équipes de livraison de logiciels de transformer votre entreprise. La solution CloudBees réunit les équipes de développement, d'opérations, d'inform

Utilisateurs
  • Software Engineer
  • DevOps Engineer
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 48% Entreprise
  • 40% Marché intermédiaire
CloudBees Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
12
Fiabilité
12
Caractéristiques
11
Déploiement
10
Automatisation
9
Inconvénients
Cher
7
Difficulté d'apprentissage
4
Performance lente
4
Courbe d'apprentissage abrupte
4
Débutant Inhospitalité
3
CloudBees fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.6
Rapports
Moyenne : 8.7
8.8
Renseignements sur les vulnérabilités
Moyenne : 8.6
8.8
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
CloudBees
Site Web de l'entreprise
Année de fondation
2010
Emplacement du siège social
San Jose, CA
Twitter
@CloudBees
39,773 abonnés Twitter
Page LinkedIn®
www.linkedin.com
594 employés sur LinkedIn®
(22)4.9 sur 5
2nd Le plus facile à utiliser dans le logiciel Gestion des vulnérabilités basée sur le risque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Un

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 41% Marché intermédiaire
    • 36% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • ThreatMon Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Détection des menaces
    10
    Surveillance
    9
    Facilité d'utilisation
    6
    Renseignement sur les menaces
    6
    Alertes
    5
    Inconvénients
    Surcharge d'information
    4
    Fonctionnalités limitées
    4
    Manque de personnalisation
    3
    Fonctionnalités manquantes
    3
    Mauvaise conception de l'interface utilisateur
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ThreatMon fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.7
    Rapports
    Moyenne : 8.7
    10.0
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    9.4
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    ThreatMon
    Site Web de l'entreprise
    Année de fondation
    2018
    Emplacement du siège social
    Sterling VA
    Twitter
    @MonThreat
    14,147 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    38 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Un

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 41% Marché intermédiaire
  • 36% Entreprise
ThreatMon Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Détection des menaces
10
Surveillance
9
Facilité d'utilisation
6
Renseignement sur les menaces
6
Alertes
5
Inconvénients
Surcharge d'information
4
Fonctionnalités limitées
4
Manque de personnalisation
3
Fonctionnalités manquantes
3
Mauvaise conception de l'interface utilisateur
3
ThreatMon fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.7
Rapports
Moyenne : 8.7
10.0
Renseignements sur les vulnérabilités
Moyenne : 8.6
9.4
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
ThreatMon
Site Web de l'entreprise
Année de fondation
2018
Emplacement du siège social
Sterling VA
Twitter
@MonThreat
14,147 abonnés Twitter
Page LinkedIn®
www.linkedin.com
38 employés sur LinkedIn®
(46)4.3 sur 5
Optimisé pour une réponse rapide
19th Le plus facile à utiliser dans le logiciel Gestion des vulnérabilités basée sur le risque
Enregistrer dans Mes Listes
Prix de lancement :À partir de $5,000.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Bugcrowd libère les organisations ayant une faible tolérance au risque des pénuries chroniques de talents, des outils bruyants qui engendrent de faux positifs et de la peur des vulnérabilités critique

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 43% Entreprise
    • 33% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Bugcrowd Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    9
    Facilité d'utilisation
    7
    Qualité de l'équipe
    7
    Caractéristiques
    5
    Expertise de l'équipe
    5
    Inconvénients
    Configuration difficile
    2
    Mauvais service client
    2
    Mise en œuvre lente
    2
    Coûts supplémentaires
    1
    Complexité
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Bugcrowd fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.2
    Rapports
    Moyenne : 8.7
    8.9
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    8.3
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Bugcrowd
    Site Web de l'entreprise
    Année de fondation
    2012
    Emplacement du siège social
    San Francisco, CA
    Twitter
    @Bugcrowd
    183,330 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,252 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Bugcrowd libère les organisations ayant une faible tolérance au risque des pénuries chroniques de talents, des outils bruyants qui engendrent de faux positifs et de la peur des vulnérabilités critique

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 43% Entreprise
  • 33% Petite entreprise
Bugcrowd Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
9
Facilité d'utilisation
7
Qualité de l'équipe
7
Caractéristiques
5
Expertise de l'équipe
5
Inconvénients
Configuration difficile
2
Mauvais service client
2
Mise en œuvre lente
2
Coûts supplémentaires
1
Complexité
1
Bugcrowd fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.2
Rapports
Moyenne : 8.7
8.9
Renseignements sur les vulnérabilités
Moyenne : 8.6
8.3
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
Bugcrowd
Site Web de l'entreprise
Année de fondation
2012
Emplacement du siège social
San Francisco, CA
Twitter
@Bugcrowd
183,330 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,252 employés sur LinkedIn®
Prix de lancement :À partir de $5.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    SecOps Solution est une plateforme de gestion des correctifs et des vulnérabilités de nouvelle génération, sans agent, qui aide les organisations à corriger rapidement les vulnérabilités — sans agents

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Services financiers
    Segment de marché
    • 69% Petite entreprise
    • 25% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • SecOps Solution Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Gestion des correctifs
    6
    Support client
    5
    Rapport
    5
    Explication détaillée
    4
    Efficacité du rapport
    4
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SecOps Solution fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.6
    Rapports
    Moyenne : 8.7
    9.7
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    9.6
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2021
    Emplacement du siège social
    Mountain View, California, USA
    Twitter
    @secopsolution
    35 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    6 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

SecOps Solution est une plateforme de gestion des correctifs et des vulnérabilités de nouvelle génération, sans agent, qui aide les organisations à corriger rapidement les vulnérabilités — sans agents

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Services financiers
Segment de marché
  • 69% Petite entreprise
  • 25% Marché intermédiaire
SecOps Solution Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Gestion des correctifs
6
Support client
5
Rapport
5
Explication détaillée
4
Efficacité du rapport
4
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
SecOps Solution fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.6
Rapports
Moyenne : 8.7
9.7
Renseignements sur les vulnérabilités
Moyenne : 8.6
9.6
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Année de fondation
2021
Emplacement du siège social
Mountain View, California, USA
Twitter
@secopsolution
35 abonnés Twitter
Page LinkedIn®
www.linkedin.com
6 employés sur LinkedIn®
(59)4.6 sur 5
21st Le plus facile à utiliser dans le logiciel Gestion des vulnérabilités basée sur le risque
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CYRISMA est une plateforme de gestion des risques cybernétiques tout-en-un, hébergée dans le cloud, créée avec la vision de réduire la complexité de la cybersécurité et de rendre la technologie de séc

    Utilisateurs
    • CEO
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 76% Petite entreprise
    • 22% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • CYRISMA Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    15
    Support client
    13
    Caractéristiques
    13
    Gain de temps
    13
    Identification des vulnérabilités
    12
    Inconvénients
    Fonctionnalités manquantes
    6
    Courbe d'apprentissage
    4
    Pas convivial
    4
    Mauvaise conception d'interface
    4
    Mauvaise navigation
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CYRISMA fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.2
    Rapports
    Moyenne : 8.7
    8.8
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    8.6
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    CYRISMA
    Site Web de l'entreprise
    Année de fondation
    2018
    Emplacement du siège social
    Rochester, NY
    Twitter
    @CYRISMA_USA
    40 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    16 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CYRISMA est une plateforme de gestion des risques cybernétiques tout-en-un, hébergée dans le cloud, créée avec la vision de réduire la complexité de la cybersécurité et de rendre la technologie de séc

Utilisateurs
  • CEO
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 76% Petite entreprise
  • 22% Marché intermédiaire
CYRISMA Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
15
Support client
13
Caractéristiques
13
Gain de temps
13
Identification des vulnérabilités
12
Inconvénients
Fonctionnalités manquantes
6
Courbe d'apprentissage
4
Pas convivial
4
Mauvaise conception d'interface
4
Mauvaise navigation
4
CYRISMA fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.2
Rapports
Moyenne : 8.7
8.8
Renseignements sur les vulnérabilités
Moyenne : 8.6
8.6
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
CYRISMA
Site Web de l'entreprise
Année de fondation
2018
Emplacement du siège social
Rochester, NY
Twitter
@CYRISMA_USA
40 abonnés Twitter
Page LinkedIn®
www.linkedin.com
16 employés sur LinkedIn®
(44)4.6 sur 5
23rd Le plus facile à utiliser dans le logiciel Gestion des vulnérabilités basée sur le risque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Bitsight est le leader mondial de l'intelligence sur les risques cybernétiques, aidant les équipes à prendre des décisions éclairées en matière de risques grâce aux données et analyses de sécurité ext

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 68% Entreprise
    • 30% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Bitsight Cyber Risk Intelligence Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    7
    Gestion des risques
    6
    Processus d'évaluation
    5
    Utile
    5
    Facilité d'utilisation
    4
    Inconvénients
    Mauvaises notifications
    3
    Problèmes de retard
    2
    Amélioration nécessaire
    2
    Courbe d'apprentissage
    2
    Gestion des fournisseurs
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Bitsight Cyber Risk Intelligence fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Bitsight
    Site Web de l'entreprise
    Année de fondation
    2011
    Emplacement du siège social
    Boston, MA
    Twitter
    @BitSight
    4,464 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    740 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Bitsight est le leader mondial de l'intelligence sur les risques cybernétiques, aidant les équipes à prendre des décisions éclairées en matière de risques grâce aux données et analyses de sécurité ext

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 68% Entreprise
  • 30% Marché intermédiaire
Bitsight Cyber Risk Intelligence Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
7
Gestion des risques
6
Processus d'évaluation
5
Utile
5
Facilité d'utilisation
4
Inconvénients
Mauvaises notifications
3
Problèmes de retard
2
Amélioration nécessaire
2
Courbe d'apprentissage
2
Gestion des fournisseurs
2
Bitsight Cyber Risk Intelligence fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Bitsight
Site Web de l'entreprise
Année de fondation
2011
Emplacement du siège social
Boston, MA
Twitter
@BitSight
4,464 abonnés Twitter
Page LinkedIn®
www.linkedin.com
740 employés sur LinkedIn®
(83)4.5 sur 5
11th Le plus facile à utiliser dans le logiciel Gestion des vulnérabilités basée sur le risque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    RidgeBot par Ridge Security est une plateforme de validation de sécurité alimentée par l'IA, leader dans la réduction des risques cybernétiques grâce à une gestion continue de l'exposition aux menaces

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 52% Petite entreprise
    • 46% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • RidgeBot Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    40
    Automatisation
    23
    Identification des vulnérabilités
    23
    Test d'automatisation
    19
    Caractéristiques
    16
    Inconvénients
    Portée limitée
    8
    Fonctionnalités manquantes
    8
    Fonctionnalités limitées
    7
    Complexité
    6
    Cher
    6
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • RidgeBot fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.8
    Rapports
    Moyenne : 8.7
    9.1
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    9.4
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2020
    Emplacement du siège social
    Santa Clara, California
    Twitter
    @RidgeSecurityAI
    1,281 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    44 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

RidgeBot par Ridge Security est une plateforme de validation de sécurité alimentée par l'IA, leader dans la réduction des risques cybernétiques grâce à une gestion continue de l'exposition aux menaces

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 52% Petite entreprise
  • 46% Marché intermédiaire
RidgeBot Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
40
Automatisation
23
Identification des vulnérabilités
23
Test d'automatisation
19
Caractéristiques
16
Inconvénients
Portée limitée
8
Fonctionnalités manquantes
8
Fonctionnalités limitées
7
Complexité
6
Cher
6
RidgeBot fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.8
Rapports
Moyenne : 8.7
9.1
Renseignements sur les vulnérabilités
Moyenne : 8.6
9.4
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2020
Emplacement du siège social
Santa Clara, California
Twitter
@RidgeSecurityAI
1,281 abonnés Twitter
Page LinkedIn®
www.linkedin.com
44 employés sur LinkedIn®
(45)4.5 sur 5
Enregistrer dans Mes Listes
Prix de lancement :À partir de $999.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    BugBase est une plateforme d'évaluation continue des vulnérabilités qui réalise des opérations de sécurité complètes telles que des programmes de bug bounty et des tests de pénétration de nouvelle gén

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    • Logiciels informatiques
    Segment de marché
    • 60% Petite entreprise
    • 20% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • BugBase Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    26
    Interface utilisateur
    13
    Cybersécurité
    10
    Caractéristiques
    10
    Collaboration d'équipe
    9
    Inconvénients
    Performance lente
    8
    Cher
    6
    Configuration difficile
    5
    Courbe d'apprentissage
    5
    Apprentissage difficile
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • BugBase fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.0
    Rapports
    Moyenne : 8.7
    9.3
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    9.4
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    BugBase
    Année de fondation
    2021
    Emplacement du siège social
    Singapore, US
    Twitter
    @BugBase
    1,653 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    33 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

BugBase est une plateforme d'évaluation continue des vulnérabilités qui réalise des opérations de sécurité complètes telles que des programmes de bug bounty et des tests de pénétration de nouvelle gén

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
  • Logiciels informatiques
Segment de marché
  • 60% Petite entreprise
  • 20% Entreprise
BugBase Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
26
Interface utilisateur
13
Cybersécurité
10
Caractéristiques
10
Collaboration d'équipe
9
Inconvénients
Performance lente
8
Cher
6
Configuration difficile
5
Courbe d'apprentissage
5
Apprentissage difficile
4
BugBase fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.0
Rapports
Moyenne : 8.7
9.3
Renseignements sur les vulnérabilités
Moyenne : 8.6
9.4
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
BugBase
Année de fondation
2021
Emplacement du siège social
Singapore, US
Twitter
@BugBase
1,653 abonnés Twitter
Page LinkedIn®
www.linkedin.com
33 employés sur LinkedIn®
(106)4.2 sur 5
Optimisé pour une réponse rapide
25th Le plus facile à utiliser dans le logiciel Gestion des vulnérabilités basée sur le risque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Analyse automatisée des vulnérabilités. À un prix abordable pour tout le monde ! Avec près de 70 nouvelles vulnérabilités cachées identifiées chaque jour, vous auriez besoin d'être un super-héros av

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 67% Petite entreprise
    • 31% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • VulScan Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    35
    Caractéristiques
    20
    Efficacité de numérisation
    20
    Numérisation automatisée
    17
    Fonctionnalités de rapport
    17
    Inconvénients
    Rapport insuffisant
    9
    Rapport limité
    9
    Difficultés de configuration
    9
    Amélioration de l'UX
    9
    Configuration difficile
    8
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • VulScan fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    7.6
    Rapports
    Moyenne : 8.7
    7.9
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    7.9
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Kaseya
    Site Web de l'entreprise
    Année de fondation
    2000
    Emplacement du siège social
    Miami, FL
    Twitter
    @KaseyaCorp
    17,556 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    5,275 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Analyse automatisée des vulnérabilités. À un prix abordable pour tout le monde ! Avec près de 70 nouvelles vulnérabilités cachées identifiées chaque jour, vous auriez besoin d'être un super-héros av

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 67% Petite entreprise
  • 31% Marché intermédiaire
VulScan Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
35
Caractéristiques
20
Efficacité de numérisation
20
Numérisation automatisée
17
Fonctionnalités de rapport
17
Inconvénients
Rapport insuffisant
9
Rapport limité
9
Difficultés de configuration
9
Amélioration de l'UX
9
Configuration difficile
8
VulScan fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
7.6
Rapports
Moyenne : 8.7
7.9
Renseignements sur les vulnérabilités
Moyenne : 8.6
7.9
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
Kaseya
Site Web de l'entreprise
Année de fondation
2000
Emplacement du siège social
Miami, FL
Twitter
@KaseyaCorp
17,556 abonnés Twitter
Page LinkedIn®
www.linkedin.com
5,275 employés sur LinkedIn®
(68)4.3 sur 5
12th Le plus facile à utiliser dans le logiciel Gestion des vulnérabilités basée sur le risque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Fortra Vulnerability Management (Fortra VM™), un produit de Digital Defense (sous l'égide de Fortra), offre la solution de gestion des vulnérabilités SaaS la plus complète, précise et conviviale de l'

    Utilisateurs
    Aucune information disponible
    Industries
    • Services financiers
    • Banque
    Segment de marché
    • 47% Marché intermédiaire
    • 34% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Fortra VM Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Fiabilité
    2
    Support client
    1
    Sécurité des données
    1
    Facilité d'utilisation
    1
    Gestion des incidents
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Fortra VM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.6
    Rapports
    Moyenne : 8.7
    8.6
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    8.7
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Fortra
    Année de fondation
    1982
    Emplacement du siège social
    Eden Prairie, Minnesota
    Twitter
    @fortraofficial
    2,467 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,643 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Fortra Vulnerability Management (Fortra VM™), un produit de Digital Defense (sous l'égide de Fortra), offre la solution de gestion des vulnérabilités SaaS la plus complète, précise et conviviale de l'

Utilisateurs
Aucune information disponible
Industries
  • Services financiers
  • Banque
Segment de marché
  • 47% Marché intermédiaire
  • 34% Petite entreprise
Fortra VM Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Fiabilité
2
Support client
1
Sécurité des données
1
Facilité d'utilisation
1
Gestion des incidents
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
Fortra VM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.6
Rapports
Moyenne : 8.7
8.6
Renseignements sur les vulnérabilités
Moyenne : 8.6
8.7
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
Fortra
Année de fondation
1982
Emplacement du siège social
Eden Prairie, Minnesota
Twitter
@fortraofficial
2,467 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,643 employés sur LinkedIn®
(54)4.7 sur 5
Optimisé pour une réponse rapide
9th Le plus facile à utiliser dans le logiciel Gestion des vulnérabilités basée sur le risque
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Adlumin, une entreprise N-able, fournit une cybersécurité de niveau entreprise pour les organisations de toutes tailles grâce à sa plateforme innovante de Security Operations as a Service. Avec une ap

    Utilisateurs
    Aucune information disponible
    Industries
    • Services financiers
    • Banque
    Segment de marché
    • 63% Marché intermédiaire
    • 20% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Adlumin Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    14
    Facilité d'utilisation
    14
    Caractéristiques
    14
    Visibilité
    10
    Cybersécurité
    9
    Inconvénients
    Faux positifs
    4
    Alerte inefficace
    3
    Système d'alerte inefficace
    3
    Gestion de l'information
    3
    Détail insuffisant
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Adlumin fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.1
    Rapports
    Moyenne : 8.7
    8.7
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    8.9
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    N-able
    Site Web de l'entreprise
    Emplacement du siège social
    Morrisville, North Carolina
    Twitter
    @Nable
    16,227 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,069 employés sur LinkedIn®
    Propriété
    NYSE: NABL
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Adlumin, une entreprise N-able, fournit une cybersécurité de niveau entreprise pour les organisations de toutes tailles grâce à sa plateforme innovante de Security Operations as a Service. Avec une ap

Utilisateurs
Aucune information disponible
Industries
  • Services financiers
  • Banque
Segment de marché
  • 63% Marché intermédiaire
  • 20% Petite entreprise
Adlumin Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
14
Facilité d'utilisation
14
Caractéristiques
14
Visibilité
10
Cybersécurité
9
Inconvénients
Faux positifs
4
Alerte inefficace
3
Système d'alerte inefficace
3
Gestion de l'information
3
Détail insuffisant
3
Adlumin fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.1
Rapports
Moyenne : 8.7
8.7
Renseignements sur les vulnérabilités
Moyenne : 8.6
8.9
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
N-able
Site Web de l'entreprise
Emplacement du siège social
Morrisville, North Carolina
Twitter
@Nable
16,227 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,069 employés sur LinkedIn®
Propriété
NYSE: NABL
(24)4.6 sur 5
Optimisé pour une réponse rapide
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    SAFE a réinventé la gestion des risques cybernétiques avec Agentic AI. L'entreprise aide les CISOs, TPRM et les leaders GRC à devenir des partenaires stratégiques pour les affaires en automatisant la

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 63% Entreprise
    • 21% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SAFE fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.0
    Rapports
    Moyenne : 8.7
    9.3
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    8.7
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2012
    Emplacement du siège social
    Palo Alto, US
    Twitter
    @safecrq
    3,297 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    941 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

SAFE a réinventé la gestion des risques cybernétiques avec Agentic AI. L'entreprise aide les CISOs, TPRM et les leaders GRC à devenir des partenaires stratégiques pour les affaires en automatisant la

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 63% Entreprise
  • 21% Marché intermédiaire
SAFE fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.0
Rapports
Moyenne : 8.7
9.3
Renseignements sur les vulnérabilités
Moyenne : 8.6
8.7
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2012
Emplacement du siège social
Palo Alto, US
Twitter
@safecrq
3,297 abonnés Twitter
Page LinkedIn®
www.linkedin.com
941 employés sur LinkedIn®
(63)4.6 sur 5
24th Le plus facile à utiliser dans le logiciel Gestion des vulnérabilités basée sur le risque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Connectez-vous, collaborez et remédiez aux risques plus rapidement avec une intelligence opportune et active. Obtenez une visibilité sur les paysages de l'intelligence à travers les cybermenaces, les

    Utilisateurs
    Aucune information disponible
    Industries
    • Services financiers
    • Sécurité et enquêtes
    Segment de marché
    • 57% Entreprise
    • 27% Petite entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Flashpoint Ignite est une plateforme qui fournit des données provenant de diverses sources, les rendant consultables et exportables, et inclut des fonctionnalités telles que des alertes par mots-clés et une interface conviviale.
    • Les utilisateurs apprécient la vaste collection de données, la facilité d'utilisation, la capacité de récupérer des données à partir d'applications de messagerie et de forums, la fonction de recherche rapide, et les notifications qu'ils reçoivent lorsqu'une recherche par mot-clé est effectuée.
    • Les utilisateurs ont mentionné des problèmes tels que la limitation des signets à 20 recherches, l'absence d'une version adaptée aux navigateurs mobiles, l'impossibilité de discuter des cas RFI directement via un chat, et la difficulté à naviguer dans le tableau de bord.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Flashpoint Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    17
    Caractéristiques
    16
    Fonctionnalité de recherche
    13
    Utile
    12
    Aperçus
    11
    Inconvénients
    Complexité de recherche
    6
    Frustration de l'utilisateur
    6
    Surcharge d'information
    5
    Manque de fonctionnalités
    5
    Fonctionnalités limitées
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Flashpoint fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    6.7
    Rapports
    Moyenne : 8.7
    6.7
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    6.7
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2010
    Emplacement du siège social
    New York, NY
    Twitter
    @FlashpointIntel
    14,094 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    395 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Connectez-vous, collaborez et remédiez aux risques plus rapidement avec une intelligence opportune et active. Obtenez une visibilité sur les paysages de l'intelligence à travers les cybermenaces, les

Utilisateurs
Aucune information disponible
Industries
  • Services financiers
  • Sécurité et enquêtes
Segment de marché
  • 57% Entreprise
  • 27% Petite entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Flashpoint Ignite est une plateforme qui fournit des données provenant de diverses sources, les rendant consultables et exportables, et inclut des fonctionnalités telles que des alertes par mots-clés et une interface conviviale.
  • Les utilisateurs apprécient la vaste collection de données, la facilité d'utilisation, la capacité de récupérer des données à partir d'applications de messagerie et de forums, la fonction de recherche rapide, et les notifications qu'ils reçoivent lorsqu'une recherche par mot-clé est effectuée.
  • Les utilisateurs ont mentionné des problèmes tels que la limitation des signets à 20 recherches, l'absence d'une version adaptée aux navigateurs mobiles, l'impossibilité de discuter des cas RFI directement via un chat, et la difficulté à naviguer dans le tableau de bord.
Flashpoint Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
17
Caractéristiques
16
Fonctionnalité de recherche
13
Utile
12
Aperçus
11
Inconvénients
Complexité de recherche
6
Frustration de l'utilisateur
6
Surcharge d'information
5
Manque de fonctionnalités
5
Fonctionnalités limitées
5
Flashpoint fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
6.7
Rapports
Moyenne : 8.7
6.7
Renseignements sur les vulnérabilités
Moyenne : 8.6
6.7
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2010
Emplacement du siège social
New York, NY
Twitter
@FlashpointIntel
14,094 abonnés Twitter
Page LinkedIn®
www.linkedin.com
395 employés sur LinkedIn®
(74)4.5 sur 5
Optimisé pour une réponse rapide
13th Le plus facile à utiliser dans le logiciel Gestion des vulnérabilités basée sur le risque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme SecPod SanerCyberhygiene est une solution continue de gestion des vulnérabilités et des expositions conçue pour le paysage moderne de la sécurité informatique. Les équipes informatiques

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 39% Marché intermédiaire
    • 39% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Saner CVEM Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    23
    Facilité d'utilisation
    22
    Caractéristiques
    19
    Support client
    16
    Gestion des correctifs
    14
    Inconvénients
    Problèmes d'intégration
    8
    Cher
    7
    Fonctionnalités manquantes
    6
    Performance lente
    6
    Courbe d'apprentissage
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Saner CVEM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.3
    Rapports
    Moyenne : 8.7
    9.4
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    9.0
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    SanerNow
    Site Web de l'entreprise
    Année de fondation
    2008
    Emplacement du siège social
    Redwood City, California
    Twitter
    @secpod
    559 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    139 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme SecPod SanerCyberhygiene est une solution continue de gestion des vulnérabilités et des expositions conçue pour le paysage moderne de la sécurité informatique. Les équipes informatiques

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 39% Marché intermédiaire
  • 39% Petite entreprise
Saner CVEM Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
23
Facilité d'utilisation
22
Caractéristiques
19
Support client
16
Gestion des correctifs
14
Inconvénients
Problèmes d'intégration
8
Cher
7
Fonctionnalités manquantes
6
Performance lente
6
Courbe d'apprentissage
5
Saner CVEM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.3
Rapports
Moyenne : 8.7
9.4
Renseignements sur les vulnérabilités
Moyenne : 8.6
9.0
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
SanerNow
Site Web de l'entreprise
Année de fondation
2008
Emplacement du siège social
Redwood City, California
Twitter
@secpod
559 abonnés Twitter
Page LinkedIn®
www.linkedin.com
139 employés sur LinkedIn®
(57)4.2 sur 5
27th Le plus facile à utiliser dans le logiciel Gestion des vulnérabilités basée sur le risque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Aqua Security voit et arrête les attaques tout au long du cycle de vie des applications cloud natives dans une plateforme unique et intégrée. De la sécurité de la chaîne d'approvisionnement logicielle

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Services financiers
    Segment de marché
    • 56% Entreprise
    • 39% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Aqua Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    20
    Sécurité
    18
    Interface utilisateur
    11
    Détection des vulnérabilités
    11
    Identification des vulnérabilités
    11
    Inconvénients
    Fonctionnalités manquantes
    12
    Manque de fonctionnalités
    7
    Fonctionnalités limitées
    6
    Amélioration nécessaire
    5
    Amélioration de l'UX
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Aqua Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    4.2
    Rapports
    Moyenne : 8.7
    7.8
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    7.2
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2015
    Emplacement du siège social
    Burlington, US
    Twitter
    @AquaSecTeam
    7,603 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    557 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Aqua Security voit et arrête les attaques tout au long du cycle de vie des applications cloud natives dans une plateforme unique et intégrée. De la sécurité de la chaîne d'approvisionnement logicielle

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Services financiers
Segment de marché
  • 56% Entreprise
  • 39% Marché intermédiaire
Aqua Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
20
Sécurité
18
Interface utilisateur
11
Détection des vulnérabilités
11
Identification des vulnérabilités
11
Inconvénients
Fonctionnalités manquantes
12
Manque de fonctionnalités
7
Fonctionnalités limitées
6
Amélioration nécessaire
5
Amélioration de l'UX
5
Aqua Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
4.2
Rapports
Moyenne : 8.7
7.8
Renseignements sur les vulnérabilités
Moyenne : 8.6
7.2
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Année de fondation
2015
Emplacement du siège social
Burlington, US
Twitter
@AquaSecTeam
7,603 abonnés Twitter
Page LinkedIn®
www.linkedin.com
557 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    IBM Security® Randori Recon est un logiciel de gestion de la surface d'attaque externe (ASM) en tant que service (SaaS) qui offre une découverte continue des actifs et une priorisation des risques du

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 35% Entreprise
    • 35% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • IBM Security Randori Recon Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Intégrations faciles
    9
    Détection des menaces
    8
    Identification des vulnérabilités
    8
    Facilité d'utilisation
    7
    Caractéristiques
    7
    Inconvénients
    Problèmes d'intégration
    7
    Manque d'intégration
    6
    Configuration difficile
    3
    Cher
    3
    Complexité
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • IBM Security Randori Recon fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.6
    Rapports
    Moyenne : 8.7
    8.8
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    8.3
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2018
    Emplacement du siège social
    Waltham, Massachusetts
    Page LinkedIn®
    www.linkedin.com
    30 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

IBM Security® Randori Recon est un logiciel de gestion de la surface d'attaque externe (ASM) en tant que service (SaaS) qui offre une découverte continue des actifs et une priorisation des risques du

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 35% Entreprise
  • 35% Petite entreprise
IBM Security Randori Recon Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Intégrations faciles
9
Détection des menaces
8
Identification des vulnérabilités
8
Facilité d'utilisation
7
Caractéristiques
7
Inconvénients
Problèmes d'intégration
7
Manque d'intégration
6
Configuration difficile
3
Cher
3
Complexité
2
IBM Security Randori Recon fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.6
Rapports
Moyenne : 8.7
8.8
Renseignements sur les vulnérabilités
Moyenne : 8.6
8.3
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Année de fondation
2018
Emplacement du siège social
Waltham, Massachusetts
Page LinkedIn®
www.linkedin.com
30 employés sur LinkedIn®
(81)4.5 sur 5
Optimisé pour une réponse rapide
7th Le plus facile à utiliser dans le logiciel Gestion des vulnérabilités basée sur le risque
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Syxsense est le principal fournisseur mondial de logiciels automatisés pour les terminaux et les vulnérabilités. La plateforme Syxsense offre un statut des appareils en temps réel, une gestion robuste

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 59% Marché intermédiaire
    • 30% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Syxsense Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    5
    Facilité de déploiement
    4
    Support client
    3
    Gestion des correctifs
    3
    Accès à distance
    3
    Inconvénients
    Retards
    2
    Besoin d'amélioration
    2
    Problèmes de correction
    2
    Mauvais service client
    2
    Contrôle d'accès
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Syxsense fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.3
    Rapports
    Moyenne : 8.7
    8.3
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    8.3
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Syxsense
    Site Web de l'entreprise
    Année de fondation
    2012
    Emplacement du siège social
    Aliso Viejo, CA
    Page LinkedIn®
    www.linkedin.com
    45 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Syxsense est le principal fournisseur mondial de logiciels automatisés pour les terminaux et les vulnérabilités. La plateforme Syxsense offre un statut des appareils en temps réel, une gestion robuste

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 59% Marché intermédiaire
  • 30% Petite entreprise
Syxsense Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
5
Facilité de déploiement
4
Support client
3
Gestion des correctifs
3
Accès à distance
3
Inconvénients
Retards
2
Besoin d'amélioration
2
Problèmes de correction
2
Mauvais service client
2
Contrôle d'accès
1
Syxsense fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.3
Rapports
Moyenne : 8.7
8.3
Renseignements sur les vulnérabilités
Moyenne : 8.6
8.3
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
Syxsense
Site Web de l'entreprise
Année de fondation
2012
Emplacement du siège social
Aliso Viejo, CA
Page LinkedIn®
www.linkedin.com
45 employés sur LinkedIn®
Prix de lancement :$34.50
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La solution de patching en direct de TuxCare, KernelCare Enterprise, permet aux organisations d'automatiser le patching des vulnérabilités Linux sans avoir besoin de redémarrer les systèmes ou de subi

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Sécurité informatique et réseau
    Segment de marché
    • 62% Entreprise
    • 24% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • KernelCare Enterprise fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.9
    Rapports
    Moyenne : 8.7
    9.3
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    8.3
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    TuxCare
    Emplacement du siège social
    Palo Alto, US
    Twitter
    @TuxCare_
    1,160 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    22 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La solution de patching en direct de TuxCare, KernelCare Enterprise, permet aux organisations d'automatiser le patching des vulnérabilités Linux sans avoir besoin de redémarrer les systèmes ou de subi

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Sécurité informatique et réseau
Segment de marché
  • 62% Entreprise
  • 24% Petite entreprise
KernelCare Enterprise fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.9
Rapports
Moyenne : 8.7
9.3
Renseignements sur les vulnérabilités
Moyenne : 8.6
8.3
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
TuxCare
Emplacement du siège social
Palo Alto, US
Twitter
@TuxCare_
1,160 abonnés Twitter
Page LinkedIn®
www.linkedin.com
22 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CODA Footprint est une plateforme de réduction de la surface d'attaque et de gestion des vulnérabilités, pilotée par l'IA et indépendante du cloud, conçue pour rendre la cybersécurité accessible, abor

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 64% Petite entreprise
    • 18% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CODA Footprint fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.1
    Rapports
    Moyenne : 8.7
    9.3
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    9.1
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2015
    Emplacement du siège social
    Greater Boston Area, US
    Page LinkedIn®
    www.linkedin.com
    15 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CODA Footprint est une plateforme de réduction de la surface d'attaque et de gestion des vulnérabilités, pilotée par l'IA et indépendante du cloud, conçue pour rendre la cybersécurité accessible, abor

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 64% Petite entreprise
  • 18% Entreprise
CODA Footprint fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.1
Rapports
Moyenne : 8.7
9.3
Renseignements sur les vulnérabilités
Moyenne : 8.6
9.1
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Année de fondation
2015
Emplacement du siège social
Greater Boston Area, US
Page LinkedIn®
www.linkedin.com
15 employés sur LinkedIn®
(36)4.5 sur 5
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Certa est une plateforme d'automatisation des flux de travail basée sur SaaS qui permet aux entreprises de gérer facilement le cycle de vie de leurs tiers. Le puissant moteur de flux de travail de Cer

    Utilisateurs
    Aucune information disponible
    Industries
    • Détail
    • Services financiers
    Segment de marché
    • 58% Entreprise
    • 22% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Certa Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    11
    Facilité de mise en œuvre
    7
    Support client
    6
    Intégrations
    6
    Utile
    5
    Inconvénients
    Apprentissage difficile
    3
    Courbe d'apprentissage
    3
    Problèmes de mise en œuvre
    2
    Problèmes d'intégration
    2
    Temps de traitement long
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Certa fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.9
    Rapports
    Moyenne : 8.7
    8.3
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    8.3
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Certa
    Année de fondation
    2017
    Emplacement du siège social
    Saratoga, California
    Twitter
    @certa
    120 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    219 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Certa est une plateforme d'automatisation des flux de travail basée sur SaaS qui permet aux entreprises de gérer facilement le cycle de vie de leurs tiers. Le puissant moteur de flux de travail de Cer

Utilisateurs
Aucune information disponible
Industries
  • Détail
  • Services financiers
Segment de marché
  • 58% Entreprise
  • 22% Petite entreprise
Certa Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
11
Facilité de mise en œuvre
7
Support client
6
Intégrations
6
Utile
5
Inconvénients
Apprentissage difficile
3
Courbe d'apprentissage
3
Problèmes de mise en œuvre
2
Problèmes d'intégration
2
Temps de traitement long
2
Certa fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.9
Rapports
Moyenne : 8.7
8.3
Renseignements sur les vulnérabilités
Moyenne : 8.6
8.3
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
Certa
Année de fondation
2017
Emplacement du siège social
Saratoga, California
Twitter
@certa
120 abonnés Twitter
Page LinkedIn®
www.linkedin.com
219 employés sur LinkedIn®
(30)4.6 sur 5
Optimisé pour une réponse rapide
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Nucleus Security est une solution de gestion des vulnérabilités et des actifs qui automatise les processus et les flux de travail, permettant aux organisations de réduire les vulnérabilités 10 fois pl

    Utilisateurs
    Aucune information disponible
    Industries
    • Compagnies aériennes/Aviation
    • Sécurité informatique et réseau
    Segment de marché
    • 57% Entreprise
    • 37% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Nucleus fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.3
    Rapports
    Moyenne : 8.7
    9.1
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    9.0
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2018
    Emplacement du siège social
    Sarasota, Florida
    Twitter
    @nucleussec
    548 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    92 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Nucleus Security est une solution de gestion des vulnérabilités et des actifs qui automatise les processus et les flux de travail, permettant aux organisations de réduire les vulnérabilités 10 fois pl

Utilisateurs
Aucune information disponible
Industries
  • Compagnies aériennes/Aviation
  • Sécurité informatique et réseau
Segment de marché
  • 57% Entreprise
  • 37% Marché intermédiaire
Nucleus fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.3
Rapports
Moyenne : 8.7
9.1
Renseignements sur les vulnérabilités
Moyenne : 8.6
9.0
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2018
Emplacement du siège social
Sarasota, Florida
Twitter
@nucleussec
548 abonnés Twitter
Page LinkedIn®
www.linkedin.com
92 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    De nouveaux groupes de ransomware ciblent les systèmes de stockage et de sauvegarde (par exemple, Conti, Hive et REvil). Cependant, le stockage et la sauvegarde sont actuellement les seules couches d'

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 53% Entreprise
    • 26% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Continuity Software Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    9
    Identification des vulnérabilités
    6
    Cybersécurité
    5
    Détection des vulnérabilités
    5
    Facilité d'utilisation
    4
    Inconvénients
    Configuration difficile
    3
    Cher
    3
    Problèmes d'intégration
    3
    Complexité
    2
    Configuration complexe
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Continuity Software fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.6
    Rapports
    Moyenne : 8.7
    8.8
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    8.6
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2005
    Emplacement du siège social
    New York, US
    Twitter
    @ContinuitySoft
    443 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    70 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

De nouveaux groupes de ransomware ciblent les systèmes de stockage et de sauvegarde (par exemple, Conti, Hive et REvil). Cependant, le stockage et la sauvegarde sont actuellement les seules couches d'

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 53% Entreprise
  • 26% Petite entreprise
Continuity Software Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
9
Identification des vulnérabilités
6
Cybersécurité
5
Détection des vulnérabilités
5
Facilité d'utilisation
4
Inconvénients
Configuration difficile
3
Cher
3
Problèmes d'intégration
3
Complexité
2
Configuration complexe
2
Continuity Software fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.6
Rapports
Moyenne : 8.7
8.8
Renseignements sur les vulnérabilités
Moyenne : 8.6
8.6
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Année de fondation
2005
Emplacement du siège social
New York, US
Twitter
@ContinuitySoft
443 abonnés Twitter
Page LinkedIn®
www.linkedin.com
70 employés sur LinkedIn®
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    HostedScan fournit des alertes et une détection 24h/24 et 7j/7 pour les vulnérabilités de sécurité. Scans de vulnérabilités open-source, conformes aux normes de l'industrie. Alertes automatisées lorsq

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 85% Petite entreprise
    • 15% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • HostedScan.com Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    2
    Abordable
    1
    Alertes de notifications
    1
    Services Cloud
    1
    Communication
    1
    Inconvénients
    Notifications excessives
    1
    Fonctionnalités limitées
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • HostedScan.com fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.3
    Rapports
    Moyenne : 8.7
    7.5
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    7.5
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    HostedScan
    Année de fondation
    2019
    Emplacement du siège social
    Seattle, Washington
    Twitter
    @hostedscan
    56 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    5 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

HostedScan fournit des alertes et une détection 24h/24 et 7j/7 pour les vulnérabilités de sécurité. Scans de vulnérabilités open-source, conformes aux normes de l'industrie. Alertes automatisées lorsq

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 85% Petite entreprise
  • 15% Marché intermédiaire
HostedScan.com Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
2
Abordable
1
Alertes de notifications
1
Services Cloud
1
Communication
1
Inconvénients
Notifications excessives
1
Fonctionnalités limitées
1
HostedScan.com fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.3
Rapports
Moyenne : 8.7
7.5
Renseignements sur les vulnérabilités
Moyenne : 8.6
7.5
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
HostedScan
Année de fondation
2019
Emplacement du siège social
Seattle, Washington
Twitter
@hostedscan
56 abonnés Twitter
Page LinkedIn®
www.linkedin.com
5 employés sur LinkedIn®
(16)3.6 sur 5
28th Le plus facile à utiliser dans le logiciel Gestion des vulnérabilités basée sur le risque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Brinqa est la seule entreprise qui orchestre l'ensemble du cycle de vie des risques cybernétiques — comprendre la surface d'attaque, prioriser les vulnérabilités, automatiser la remédiation et surveil

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 75% Entreprise
    • 19% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Brinqa Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Gestion des risques
    2
    Efficacité de la couverture
    1
    Support client
    1
    Cybersécurité
    1
    Sécurité des données
    1
    Inconvénients
    Dépendance au cloud
    1
    Configuration complexe
    1
    Apprentissage difficile
    1
    Gestion de l'information
    1
    Courbe d'apprentissage
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Brinqa fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    7.7
    Rapports
    Moyenne : 8.7
    5.6
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    7.3
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    brinqa
    Année de fondation
    2009
    Emplacement du siège social
    Austin, TX
    Twitter
    @brinqa
    487 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    92 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Brinqa est la seule entreprise qui orchestre l'ensemble du cycle de vie des risques cybernétiques — comprendre la surface d'attaque, prioriser les vulnérabilités, automatiser la remédiation et surveil

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 75% Entreprise
  • 19% Marché intermédiaire
Brinqa Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Gestion des risques
2
Efficacité de la couverture
1
Support client
1
Cybersécurité
1
Sécurité des données
1
Inconvénients
Dépendance au cloud
1
Configuration complexe
1
Apprentissage difficile
1
Gestion de l'information
1
Courbe d'apprentissage
1
Brinqa fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
7.7
Rapports
Moyenne : 8.7
5.6
Renseignements sur les vulnérabilités
Moyenne : 8.6
7.3
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
brinqa
Année de fondation
2009
Emplacement du siège social
Austin, TX
Twitter
@brinqa
487 abonnés Twitter
Page LinkedIn®
www.linkedin.com
92 employés sur LinkedIn®
(15)4.4 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cybeats est à la pointe de l'innovation en cybersécurité et se concentre explicitement sur l'automatisation de la gestion des Software Bill of Materials (SBOM) et du Vulnerability Exploitability eXcha

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 47% Petite entreprise
    • 33% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cybeats fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    CYBEATS
    Année de fondation
    2016
    Emplacement du siège social
    Toronto, Ontario
    Twitter
    @cybeatstech
    612 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    33 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cybeats est à la pointe de l'innovation en cybersécurité et se concentre explicitement sur l'automatisation de la gestion des Software Bill of Materials (SBOM) et du Vulnerability Exploitability eXcha

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 47% Petite entreprise
  • 33% Marché intermédiaire
Cybeats fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
CYBEATS
Année de fondation
2016
Emplacement du siège social
Toronto, Ontario
Twitter
@cybeatstech
612 abonnés Twitter
Page LinkedIn®
www.linkedin.com
33 employés sur LinkedIn®
(21)4.9 sur 5
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Edgescan est une plateforme complète pour les tests de sécurité continus, la gestion des expositions et le Penetration Testing as a Service (PTaaS). Elle est conçue pour aider les organisations à acqu

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 38% Entreprise
    • 33% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Edgescan Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    7
    Caractéristiques
    7
    Sécurité
    6
    Facilité d'utilisation
    5
    Efficacité des tests d'intrusion
    5
    Inconvénients
    Performance lente
    2
    Balayage lent
    2
    Insectes
    1
    Configuration difficile
    1
    Rapport insuffisant
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Edgescan fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.3
    Rapports
    Moyenne : 8.7
    9.2
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    10.0
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Edgescan
    Site Web de l'entreprise
    Année de fondation
    2011
    Emplacement du siège social
    Dublin, Dublin
    Twitter
    @edgescan
    2,304 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    96 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Edgescan est une plateforme complète pour les tests de sécurité continus, la gestion des expositions et le Penetration Testing as a Service (PTaaS). Elle est conçue pour aider les organisations à acqu

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 38% Entreprise
  • 33% Marché intermédiaire
Edgescan Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
7
Caractéristiques
7
Sécurité
6
Facilité d'utilisation
5
Efficacité des tests d'intrusion
5
Inconvénients
Performance lente
2
Balayage lent
2
Insectes
1
Configuration difficile
1
Rapport insuffisant
1
Edgescan fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.3
Rapports
Moyenne : 8.7
9.2
Renseignements sur les vulnérabilités
Moyenne : 8.6
10.0
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
Edgescan
Site Web de l'entreprise
Année de fondation
2011
Emplacement du siège social
Dublin, Dublin
Twitter
@edgescan
2,304 abonnés Twitter
Page LinkedIn®
www.linkedin.com
96 employés sur LinkedIn®
(43)4.5 sur 5
Optimisé pour une réponse rapide
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    ZeroFox est l'architecte de la première plateforme de cybersécurité externe unifiée de bout en bout au monde. Nous permettons aux équipes de sécurité de reprendre l'avantage contre les menaces émergen

    Utilisateurs
    Aucune information disponible
    Industries
    • Services financiers
    Segment de marché
    • 47% Marché intermédiaire
    • 33% Entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • ZeroFox est une plateforme de protection contre les risques numériques qui surveille les menaces sur les réseaux sociaux, le web de surface et le dark web, et fournit des alertes en temps réel ainsi que des capacités de suppression automatisée.
    • Les critiques apprécient la capacité de ZeroFox à offrir une visibilité en temps réel sur les menaces à travers la surface d'attaque publique, ses alertes opportunes et les précieuses informations qu'il fournit, ce qui permet d'économiser beaucoup d'efforts manuels et de donner une visibilité sur les risques qui pourraient autrement être manqués.
    • Les utilisateurs ont signalé que l'interface utilisateur peut être déroutante, surtout lors de la navigation dans les données historiques ou de la personnalisation des filtres d'alerte, et que les fonctionnalités de rapport et d'analyse pourraient être plus personnalisables et détaillées, certains trouvant la fonctionnalité de date dans le rapport du portail particulièrement maladroite.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • ZeroFox Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    13
    Alertes
    10
    Alertes de notifications
    9
    Facilité d'utilisation
    9
    Surveillance
    9
    Inconvénients
    Inefficacité
    4
    Complexité
    3
    Fonctionnalités manquantes
    3
    Interface déroutante
    2
    Violation de données
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ZeroFox fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.2
    Rapports
    Moyenne : 8.7
    9.4
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    9.2
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    ZeroFox
    Site Web de l'entreprise
    Année de fondation
    2013
    Emplacement du siège social
    Baltimore, MD
    Twitter
    @ZeroFOX
    5,262 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    847 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

ZeroFox est l'architecte de la première plateforme de cybersécurité externe unifiée de bout en bout au monde. Nous permettons aux équipes de sécurité de reprendre l'avantage contre les menaces émergen

Utilisateurs
Aucune information disponible
Industries
  • Services financiers
Segment de marché
  • 47% Marché intermédiaire
  • 33% Entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • ZeroFox est une plateforme de protection contre les risques numériques qui surveille les menaces sur les réseaux sociaux, le web de surface et le dark web, et fournit des alertes en temps réel ainsi que des capacités de suppression automatisée.
  • Les critiques apprécient la capacité de ZeroFox à offrir une visibilité en temps réel sur les menaces à travers la surface d'attaque publique, ses alertes opportunes et les précieuses informations qu'il fournit, ce qui permet d'économiser beaucoup d'efforts manuels et de donner une visibilité sur les risques qui pourraient autrement être manqués.
  • Les utilisateurs ont signalé que l'interface utilisateur peut être déroutante, surtout lors de la navigation dans les données historiques ou de la personnalisation des filtres d'alerte, et que les fonctionnalités de rapport et d'analyse pourraient être plus personnalisables et détaillées, certains trouvant la fonctionnalité de date dans le rapport du portail particulièrement maladroite.
ZeroFox Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
13
Alertes
10
Alertes de notifications
9
Facilité d'utilisation
9
Surveillance
9
Inconvénients
Inefficacité
4
Complexité
3
Fonctionnalités manquantes
3
Interface déroutante
2
Violation de données
2
ZeroFox fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.2
Rapports
Moyenne : 8.7
9.4
Renseignements sur les vulnérabilités
Moyenne : 8.6
9.2
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
ZeroFox
Site Web de l'entreprise
Année de fondation
2013
Emplacement du siège social
Baltimore, MD
Twitter
@ZeroFOX
5,262 abonnés Twitter
Page LinkedIn®
www.linkedin.com
847 employés sur LinkedIn®
(17)4.4 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Créé à partir de trois décennies d'expertise en sécurité, risque et assurance de conformité, la plateforme de gouvernance, risque et conformité TruOps transforme les fonctions de risque cloisonnées en

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 47% Entreprise
    • 47% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • TruOps Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    10
    Facilité d'utilisation
    8
    Personnalisabilité
    7
    Personnalisation
    6
    Intégrations
    5
    Inconvénients
    Configuration complexe
    3
    Apprentissage difficile
    3
    Rapport insuffisant
    3
    Rapport limité
    3
    Pas intuitif
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • TruOps fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    6.0
    Rapports
    Moyenne : 8.7
    7.7
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    7.7
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    TruOps
    Emplacement du siège social
    Norwalk, Connecticut
    Page LinkedIn®
    www.linkedin.com
    10 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Créé à partir de trois décennies d'expertise en sécurité, risque et assurance de conformité, la plateforme de gouvernance, risque et conformité TruOps transforme les fonctions de risque cloisonnées en

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 47% Entreprise
  • 47% Marché intermédiaire
TruOps Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
10
Facilité d'utilisation
8
Personnalisabilité
7
Personnalisation
6
Intégrations
5
Inconvénients
Configuration complexe
3
Apprentissage difficile
3
Rapport insuffisant
3
Rapport limité
3
Pas intuitif
3
TruOps fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
6.0
Rapports
Moyenne : 8.7
7.7
Renseignements sur les vulnérabilités
Moyenne : 8.6
7.7
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
TruOps
Emplacement du siège social
Norwalk, Connecticut
Page LinkedIn®
www.linkedin.com
10 employés sur LinkedIn®
(8)4.4 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    HeroDevs Never-Ending Support fournit des remplacements sécurisés et des mises à jour pour les bibliothèques open source en fin de vie, protégeant les entreprises des vulnérabilités dans les logiciels

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Marché intermédiaire
    • 50% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • HeroDevs Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Utile
    4
    Disponibilité du support
    4
    Support client
    3
    Sécurité
    3
    Conversion de code
    2
    Inconvénients
    Mise en œuvre complexe
    1
    Problèmes de connectivité
    1
    Problèmes de tableau de bord
    1
    Configuration difficile
    1
    Documentation insuffisante
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • HeroDevs fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    6.0
    Rapports
    Moyenne : 8.7
    7.3
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    8.0
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    HeroDevs
    Twitter
    @herodevs
    2,605 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

HeroDevs Never-Ending Support fournit des remplacements sécurisés et des mises à jour pour les bibliothèques open source en fin de vie, protégeant les entreprises des vulnérabilités dans les logiciels

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Marché intermédiaire
  • 50% Petite entreprise
HeroDevs Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Utile
4
Disponibilité du support
4
Support client
3
Sécurité
3
Conversion de code
2
Inconvénients
Mise en œuvre complexe
1
Problèmes de connectivité
1
Problèmes de tableau de bord
1
Configuration difficile
1
Documentation insuffisante
1
HeroDevs fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
6.0
Rapports
Moyenne : 8.7
7.3
Renseignements sur les vulnérabilités
Moyenne : 8.6
8.0
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
HeroDevs
Twitter
@herodevs
2,605 abonnés Twitter
Page LinkedIn®
www.linkedin.com
(12)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Une plateforme complète pour automatiser les aspects les plus difficiles de la gouvernance des accès. Pathlock se concentre sur les domaines qui offrent le plus d'impact en termes de gains d'efficacit

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Entreprise
    • 25% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Pathlock Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    3
    Sécurité
    3
    Gestion de la conformité
    2
    Support client
    2
    Caractéristiques
    2
    Inconvénients
    Interface déroutante
    1
    Terminologie confuse
    1
    Documentation
    1
    Gestion des erreurs
    1
    Informations insuffisantes
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Pathlock fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    6.7
    Rapports
    Moyenne : 8.7
    4.4
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    5.0
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Pathlock
    Site Web de l'entreprise
    Année de fondation
    2004
    Emplacement du siège social
    Dallas, US
    Twitter
    @pathlock
    307 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    576 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Une plateforme complète pour automatiser les aspects les plus difficiles de la gouvernance des accès. Pathlock se concentre sur les domaines qui offrent le plus d'impact en termes de gains d'efficacit

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Entreprise
  • 25% Petite entreprise
Pathlock Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
3
Sécurité
3
Gestion de la conformité
2
Support client
2
Caractéristiques
2
Inconvénients
Interface déroutante
1
Terminologie confuse
1
Documentation
1
Gestion des erreurs
1
Informations insuffisantes
1
Pathlock fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
6.7
Rapports
Moyenne : 8.7
4.4
Renseignements sur les vulnérabilités
Moyenne : 8.6
5.0
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
Pathlock
Site Web de l'entreprise
Année de fondation
2004
Emplacement du siège social
Dallas, US
Twitter
@pathlock
307 abonnés Twitter
Page LinkedIn®
www.linkedin.com
576 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme ThreatConnect Threat Intelligence Operations (TIOps) permet aux organisations d'opérationnaliser et d'évoluer véritablement leur programme de renseignement sur les menaces cybernétiques,

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 58% Entreprise
    • 50% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • ThreatConnect Threat Intelligence Ops Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    4
    Caractéristiques
    3
    Détection des menaces
    3
    Cybersécurité
    2
    Facilité de mise en œuvre
    2
    Inconvénients
    Rapport insuffisant
    1
    Problèmes de navigation
    1
    Mauvaise navigation
    1
    Mauvaise communication
    1
    Bugs logiciels
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ThreatConnect Threat Intelligence Ops Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    6.7
    Rapports
    Moyenne : 8.7
    8.3
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    8.3
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2011
    Emplacement du siège social
    Arlington, US
    Twitter
    @ThreatConnect
    14,337 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    164 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme ThreatConnect Threat Intelligence Operations (TIOps) permet aux organisations d'opérationnaliser et d'évoluer véritablement leur programme de renseignement sur les menaces cybernétiques,

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 58% Entreprise
  • 50% Marché intermédiaire
ThreatConnect Threat Intelligence Ops Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
4
Caractéristiques
3
Détection des menaces
3
Cybersécurité
2
Facilité de mise en œuvre
2
Inconvénients
Rapport insuffisant
1
Problèmes de navigation
1
Mauvaise navigation
1
Mauvaise communication
1
Bugs logiciels
1
ThreatConnect Threat Intelligence Ops Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
6.7
Rapports
Moyenne : 8.7
8.3
Renseignements sur les vulnérabilités
Moyenne : 8.6
8.3
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Année de fondation
2011
Emplacement du siège social
Arlington, US
Twitter
@ThreatConnect
14,337 abonnés Twitter
Page LinkedIn®
www.linkedin.com
164 employés sur LinkedIn®
(5)4.5 sur 5
Enregistrer dans Mes Listes
Prix de lancement :$128.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    8iSoft YODA, la plateforme ultime de remédiation des vulnérabilités alimentée par l'IA pour les professionnels de la technologie. YODA offre une solution complète aux défis de la gestion des vulnérabi

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • 8iSoft YODA fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.3
    Rapports
    Moyenne : 8.7
    9.7
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    9.7
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    8iSoft
    Année de fondation
    2020
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

8iSoft YODA, la plateforme ultime de remédiation des vulnérabilités alimentée par l'IA pour les professionnels de la technologie. YODA offre une solution complète aux défis de la gestion des vulnérabi

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
8iSoft YODA fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.3
Rapports
Moyenne : 8.7
9.7
Renseignements sur les vulnérabilités
Moyenne : 8.6
9.7
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
8iSoft
Année de fondation
2020
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
(11)4.7 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cytix teste en continu les vulnérabilités afin qu'aucun problème ne passe inaperçu et que tous les résultats soient validés, enrichis et contextualisés. Intégration dans vos technologies et identifica

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 55% Petite entreprise
    • 36% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cytix Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Automatisation
    4
    Support client
    3
    Test automatisé
    2
    Interface claire
    2
    Facilité d'utilisation
    2
    Inconvénients
    Interface déroutante
    1
    Apprentissage difficile
    1
    Cher
    1
    Faux positifs
    1
    Personnalisation limitée
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cytix fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.6
    Rapports
    Moyenne : 8.7
    10.0
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    9.6
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cytix
    Année de fondation
    2022
    Emplacement du siège social
    Manchester
    Page LinkedIn®
    www.linkedin.com
    13 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cytix teste en continu les vulnérabilités afin qu'aucun problème ne passe inaperçu et que tous les résultats soient validés, enrichis et contextualisés. Intégration dans vos technologies et identifica

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 55% Petite entreprise
  • 36% Marché intermédiaire
Cytix Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Automatisation
4
Support client
3
Test automatisé
2
Interface claire
2
Facilité d'utilisation
2
Inconvénients
Interface déroutante
1
Apprentissage difficile
1
Cher
1
Faux positifs
1
Personnalisation limitée
1
Cytix fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.6
Rapports
Moyenne : 8.7
10.0
Renseignements sur les vulnérabilités
Moyenne : 8.6
9.6
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
Cytix
Année de fondation
2022
Emplacement du siège social
Manchester
Page LinkedIn®
www.linkedin.com
13 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    DefenseStorm est une plateforme de cybersécurité complète spécialement conçue pour les institutions financières, se concentrant sur l'évaluation des risques cybernétiques, la gouvernance, la sécurité

    Utilisateurs
    Aucune information disponible
    Industries
    • Banque
    • Services financiers
    Segment de marché
    • 76% Marché intermédiaire
    • 24% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • DefenseStorm Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    14
    Qualité de l'équipe
    8
    Facilité d'utilisation
    7
    Expertise du personnel
    6
    Intégrations faciles
    4
    Inconvénients
    Navigation difficile
    3
    Formation requise
    3
    Gestion d'actifs
    2
    Organisation difficile
    2
    Rapport insuffisant
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • DefenseStorm fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    7.9
    Rapports
    Moyenne : 8.7
    5.0
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    7.9
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2014
    Emplacement du siège social
    Alpharetta, Georgia
    Page LinkedIn®
    www.linkedin.com
    93 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

DefenseStorm est une plateforme de cybersécurité complète spécialement conçue pour les institutions financières, se concentrant sur l'évaluation des risques cybernétiques, la gouvernance, la sécurité

Utilisateurs
Aucune information disponible
Industries
  • Banque
  • Services financiers
Segment de marché
  • 76% Marché intermédiaire
  • 24% Petite entreprise
DefenseStorm Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
14
Qualité de l'équipe
8
Facilité d'utilisation
7
Expertise du personnel
6
Intégrations faciles
4
Inconvénients
Navigation difficile
3
Formation requise
3
Gestion d'actifs
2
Organisation difficile
2
Rapport insuffisant
2
DefenseStorm fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
7.9
Rapports
Moyenne : 8.7
5.0
Renseignements sur les vulnérabilités
Moyenne : 8.6
7.9
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2014
Emplacement du siège social
Alpharetta, Georgia
Page LinkedIn®
www.linkedin.com
93 employés sur LinkedIn®
(5)3.6 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    En analysant les configurations avec la précision et le savoir-faire d'un pentester, Nipper est une solution indispensable à la demande pour la gestion, la conformité et le contrôle des configurations

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 60% Entreprise
    • 40% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Titania Nipper Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Ce produit n'a pas encore reçu de sentiments positifs.
    Inconvénients
    Problèmes de licence
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Titania Nipper fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    6.7
    Rapports
    Moyenne : 8.7
    3.3
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    5.0
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Titania
    Année de fondation
    2012
    Emplacement du siège social
    London, England
    Twitter
    @TitaniaLtd
    2,863 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    98 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

En analysant les configurations avec la précision et le savoir-faire d'un pentester, Nipper est une solution indispensable à la demande pour la gestion, la conformité et le contrôle des configurations

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 60% Entreprise
  • 40% Marché intermédiaire
Titania Nipper Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Ce produit n'a pas encore reçu de sentiments positifs.
Inconvénients
Problèmes de licence
1
Titania Nipper fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
6.7
Rapports
Moyenne : 8.7
3.3
Renseignements sur les vulnérabilités
Moyenne : 8.6
5.0
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
Titania
Année de fondation
2012
Emplacement du siège social
London, England
Twitter
@TitaniaLtd
2,863 abonnés Twitter
Page LinkedIn®
www.linkedin.com
98 employés sur LinkedIn®
(7)4.3 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Armis est LA solution de gestion de l'exposition cybernétique et de sécurité conçue pour aider les organisations à protéger l'ensemble de leur surface d'attaque et à gérer l'exposition aux risques cyb

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 57% Petite entreprise
    • 29% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Armis Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Visibilité
    2
    Automatisation
    1
    Support client
    1
    Cybersécurité
    1
    Découverte de données
    1
    Inconvénients
    Manque d'automatisation
    1
    Manque d'intégration
    1
    Fonctionnalités manquantes
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Armis fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.9
    Rapports
    Moyenne : 8.7
    7.8
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    6.7
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2015
    Emplacement du siège social
    Palo Alto, California
    Twitter
    @ArmisSecurity
    2,708 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    814 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Armis est LA solution de gestion de l'exposition cybernétique et de sécurité conçue pour aider les organisations à protéger l'ensemble de leur surface d'attaque et à gérer l'exposition aux risques cyb

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 57% Petite entreprise
  • 29% Marché intermédiaire
Armis Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Visibilité
2
Automatisation
1
Support client
1
Cybersécurité
1
Découverte de données
1
Inconvénients
Manque d'automatisation
1
Manque d'intégration
1
Fonctionnalités manquantes
1
Armis fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.9
Rapports
Moyenne : 8.7
7.8
Renseignements sur les vulnérabilités
Moyenne : 8.6
6.7
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2015
Emplacement du siège social
Palo Alto, California
Twitter
@ArmisSecurity
2,708 abonnés Twitter
Page LinkedIn®
www.linkedin.com
814 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    Segment de marché
    • 53% Entreprise
    • 33% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Forescout Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    4
    Sécurité Internet
    3
    Adressage IP
    3
    Surveillance
    3
    Personnalisation
    2
    Inconvénients
    Mise en œuvre complexe
    2
    Problèmes de dépendance
    2
    Problèmes d'intégration
    2
    Problèmes de performance
    2
    Mauvais service client
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Forescout Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2000
    Emplacement du siège social
    San Jose, CA
    Twitter
    @ForeScout
    23,424 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,144 employés sur LinkedIn®
Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
Segment de marché
  • 53% Entreprise
  • 33% Marché intermédiaire
Forescout Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
4
Sécurité Internet
3
Adressage IP
3
Surveillance
3
Personnalisation
2
Inconvénients
Mise en œuvre complexe
2
Problèmes de dépendance
2
Problèmes d'intégration
2
Problèmes de performance
2
Mauvais service client
2
Forescout Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
2000
Emplacement du siège social
San Jose, CA
Twitter
@ForeScout
23,424 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,144 employés sur LinkedIn®
(11)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    QOMPLX est un fournisseur de premier plan de solutions logicielles de cybersécurité axées sur l'identité. Notre technologie surveille en permanence l'activité des utilisateurs à travers tous les point

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 55% Marché intermédiaire
    • 27% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Qomplx fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.3
    Rapports
    Moyenne : 8.7
    9.2
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    9.2
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    QOMPLX
    Année de fondation
    2015
    Emplacement du siège social
    Tysons, Virginia
    Twitter
    @QOMPLX
    584 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    27 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

QOMPLX est un fournisseur de premier plan de solutions logicielles de cybersécurité axées sur l'identité. Notre technologie surveille en permanence l'activité des utilisateurs à travers tous les point

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 55% Marché intermédiaire
  • 27% Entreprise
Qomplx fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.3
Rapports
Moyenne : 8.7
9.2
Renseignements sur les vulnérabilités
Moyenne : 8.6
9.2
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
QOMPLX
Année de fondation
2015
Emplacement du siège social
Tysons, Virginia
Twitter
@QOMPLX
584 abonnés Twitter
Page LinkedIn®
www.linkedin.com
27 employés sur LinkedIn®
(4)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Reposify est une plateforme de gestion de la surface d'attaque externe qui offre une découverte autonome, 24/7, des actifs internet exposés et des risques liés à l'informatique fantôme afin qu'ils pui

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Petite entreprise
    • 25% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Reposify Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    1
    Interface utilisateur
    1
    Inconvénients
    Cher
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Reposify fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.3
    Rapports
    Moyenne : 8.7
    6.7
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    8.3
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Reposify
    Emplacement du siège social
    San Francisco, California
    Twitter
    @reposify
    Page LinkedIn®
    www.linkedin.com
    15 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Reposify est une plateforme de gestion de la surface d'attaque externe qui offre une découverte autonome, 24/7, des actifs internet exposés et des risques liés à l'informatique fantôme afin qu'ils pui

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Petite entreprise
  • 25% Entreprise
Reposify Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
1
Interface utilisateur
1
Inconvénients
Cher
1
Reposify fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.3
Rapports
Moyenne : 8.7
6.7
Renseignements sur les vulnérabilités
Moyenne : 8.6
8.3
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
Reposify
Emplacement du siège social
San Francisco, California
Twitter
@reposify
Page LinkedIn®
www.linkedin.com
15 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Les responsables de la sécurité utilisent la plateforme de sécurité des données de Rivial pour mesurer avec précision le risque, automatiser la conformité et gérer facilement leur programme de sécurit

    Utilisateurs
    Aucune information disponible
    Industries
    • Services financiers
    Segment de marché
    • 90% Marché intermédiaire
    • 10% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Rivial Data Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Utile
    6
    Gestion de documents
    5
    Sécurité
    5
    Communication
    4
    Gestion de la conformité
    4
    Inconvénients
    Courbe d'apprentissage
    4
    Interface déroutante
    2
    Confusion
    2
    Apprentissage difficile
    2
    Manque de clarté
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Rivial Data Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    10.0
    Rapports
    Moyenne : 8.7
    10.0
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    10.0
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2010
    Emplacement du siège social
    West Lafayette, Indiana
    Page LinkedIn®
    www.linkedin.com
    25 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Les responsables de la sécurité utilisent la plateforme de sécurité des données de Rivial pour mesurer avec précision le risque, automatiser la conformité et gérer facilement leur programme de sécurit

Utilisateurs
Aucune information disponible
Industries
  • Services financiers
Segment de marché
  • 90% Marché intermédiaire
  • 10% Petite entreprise
Rivial Data Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Utile
6
Gestion de documents
5
Sécurité
5
Communication
4
Gestion de la conformité
4
Inconvénients
Courbe d'apprentissage
4
Interface déroutante
2
Confusion
2
Apprentissage difficile
2
Manque de clarté
2
Rivial Data Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
10.0
Rapports
Moyenne : 8.7
10.0
Renseignements sur les vulnérabilités
Moyenne : 8.6
10.0
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Année de fondation
2010
Emplacement du siège social
West Lafayette, Indiana
Page LinkedIn®
www.linkedin.com
25 employés sur LinkedIn®
(5)4.7 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    UncommonX is an Exposure Management solution designed to help customers achieve comprehensive, real-time visibility across their entire network. This innovative platform uses AI-powered software and m

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 80% Marché intermédiaire
    • 20% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • UncommonX Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    3
    Disponibilité 24/7
    2
    Gestion de la conformité
    2
    Cybersécurité
    2
    Personnalisation du tableau de bord
    2
    Inconvénients
    Problèmes de communication
    1
    Signaler des problèmes
    1
    Performance lente
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • UncommonX fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.3
    Rapports
    Moyenne : 8.7
    9.4
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    8.9
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    UncommonX
    Site Web de l'entreprise
    Année de fondation
    2012
    Emplacement du siège social
    Chicago, US
    Page LinkedIn®
    www.linkedin.com
    26 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

UncommonX is an Exposure Management solution designed to help customers achieve comprehensive, real-time visibility across their entire network. This innovative platform uses AI-powered software and m

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 80% Marché intermédiaire
  • 20% Entreprise
UncommonX Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
3
Disponibilité 24/7
2
Gestion de la conformité
2
Cybersécurité
2
Personnalisation du tableau de bord
2
Inconvénients
Problèmes de communication
1
Signaler des problèmes
1
Performance lente
1
UncommonX fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.3
Rapports
Moyenne : 8.7
9.4
Renseignements sur les vulnérabilités
Moyenne : 8.6
8.9
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
UncommonX
Site Web de l'entreprise
Année de fondation
2012
Emplacement du siège social
Chicago, US
Page LinkedIn®
www.linkedin.com
26 employés sur LinkedIn®
(9)4.7 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    YesWeHack est une plateforme de gestion des vulnérabilités et de Bug Bounty de premier plan. Fondée par des hackers éthiques en 2015, YesWeHack connecte des organisations du monde entier à des dizaine

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    Segment de marché
    • 56% Petite entreprise
    • 33% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • YesWeHack Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    5
    Facilité de mise en œuvre
    3
    Caractéristiques
    3
    Facilité de mise en œuvre
    3
    Interface claire
    2
    Inconvénients
    Cher
    3
    Problèmes de tarification
    2
    Gestion des bugs
    1
    Complexité
    1
    Manque de détails
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • YesWeHack fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    YesWeHack
    Année de fondation
    2015
    Emplacement du siège social
    Paris, France
    Page LinkedIn®
    www.linkedin.com
    418 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

YesWeHack est une plateforme de gestion des vulnérabilités et de Bug Bounty de premier plan. Fondée par des hackers éthiques en 2015, YesWeHack connecte des organisations du monde entier à des dizaine

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
Segment de marché
  • 56% Petite entreprise
  • 33% Marché intermédiaire
YesWeHack Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
5
Facilité de mise en œuvre
3
Caractéristiques
3
Facilité de mise en œuvre
3
Interface claire
2
Inconvénients
Cher
3
Problèmes de tarification
2
Gestion des bugs
1
Complexité
1
Manque de détails
1
YesWeHack fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
YesWeHack
Année de fondation
2015
Emplacement du siège social
Paris, France
Page LinkedIn®
www.linkedin.com
418 employés sur LinkedIn®
(3)4.0 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    ArmorCode a pour mission de dynamiser les équipes de sécurité avec une nouvelle approche de gouvernance indépendante pour réduire les risques et éliminer la dette technique de sécurité critique. Avec

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 67% Marché intermédiaire
    • 33% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • ArmorCode Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Intégrations faciles
    2
    Centralisation
    1
    Gestion des nuages
    1
    Efficacité de la couverture
    1
    Cybersécurité
    1
    Inconvénients
    Rapport insuffisant
    1
    Gestion de l'information
    1
    Surcharge d'information
    1
    Personnalisation limitée
    1
    Besoin d'amélioration
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ArmorCode fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    6.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.3
    Rapports
    Moyenne : 8.7
    8.3
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    8.9
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    ArmorCode
    Année de fondation
    2020
    Emplacement du siège social
    Palo Alto, California, United States
    Page LinkedIn®
    www.linkedin.com
    173 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

ArmorCode a pour mission de dynamiser les équipes de sécurité avec une nouvelle approche de gouvernance indépendante pour réduire les risques et éliminer la dette technique de sécurité critique. Avec

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 67% Marché intermédiaire
  • 33% Petite entreprise
ArmorCode Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Intégrations faciles
2
Centralisation
1
Gestion des nuages
1
Efficacité de la couverture
1
Cybersécurité
1
Inconvénients
Rapport insuffisant
1
Gestion de l'information
1
Surcharge d'information
1
Personnalisation limitée
1
Besoin d'amélioration
1
ArmorCode fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
6.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.3
Rapports
Moyenne : 8.7
8.3
Renseignements sur les vulnérabilités
Moyenne : 8.6
8.9
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
ArmorCode
Année de fondation
2020
Emplacement du siège social
Palo Alto, California, United States
Page LinkedIn®
www.linkedin.com
173 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Bacon Unlimited est une plateforme de gestion des points de terminaison et de remédiation des vulnérabilités multiplateforme conçue pour aider les équipes informatiques à gérer les vulnérabilités et l

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 67% Petite entreprise
    • 33% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Bacon Unlimited Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Gestion des points de terminaison
    3
    Sécurité
    3
    Compatibilité multiplateforme
    2
    Gestion centralisée
    1
    Support client
    1
    Inconvénients
    Courbe d'apprentissage difficile
    1
    Difficulté d'utilisation
    1
    Courbe d'apprentissage
    1
    Fonctionnalités manquantes
    1
    Mauvaise communication
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Bacon Unlimited fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2019
    Emplacement du siège social
    Wilmington, US
    Page LinkedIn®
    www.linkedin.com
    33 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Bacon Unlimited est une plateforme de gestion des points de terminaison et de remédiation des vulnérabilités multiplateforme conçue pour aider les équipes informatiques à gérer les vulnérabilités et l

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 67% Petite entreprise
  • 33% Entreprise
Bacon Unlimited Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Gestion des points de terminaison
3
Sécurité
3
Compatibilité multiplateforme
2
Gestion centralisée
1
Support client
1
Inconvénients
Courbe d'apprentissage difficile
1
Difficulté d'utilisation
1
Courbe d'apprentissage
1
Fonctionnalités manquantes
1
Mauvaise communication
1
Bacon Unlimited fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
2019
Emplacement du siège social
Wilmington, US
Page LinkedIn®
www.linkedin.com
33 employés sur LinkedIn®
(3)4.7 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Hadrian est un produit SaaS sans agent qui cartographie en continu les actifs exposés, découvre les risques et priorise la remédiation afin que les équipes de sécurité puissent renforcer leurs surface

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 67% Entreprise
    • 33% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Hadrian fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.2
    Rapports
    Moyenne : 8.7
    10.0
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    9.2
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Hadrian
    Année de fondation
    2021
    Emplacement du siège social
    Amsterdam, NL
    Page LinkedIn®
    www.linkedin.com
    81 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Hadrian est un produit SaaS sans agent qui cartographie en continu les actifs exposés, découvre les risques et priorise la remédiation afin que les équipes de sécurité puissent renforcer leurs surface

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 67% Entreprise
  • 33% Marché intermédiaire
Hadrian fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.2
Rapports
Moyenne : 8.7
10.0
Renseignements sur les vulnérabilités
Moyenne : 8.6
9.2
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
Hadrian
Année de fondation
2021
Emplacement du siège social
Amsterdam, NL
Page LinkedIn®
www.linkedin.com
81 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Splunk Intelligence Management aide les professionnels de la sécurité à analyser des événements notables et à exploiter l'intelligence pour comprendre rapidement le contexte des menaces et prioriser e

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 64% Entreprise
    • 18% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Splunk Intelligence Management Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    4
    Aperçus
    4
    Analyse détaillée
    3
    Caractéristiques
    3
    Précision de l'information
    2
    Inconvénients
    Apprentissage difficile
    3
    Courbe d'apprentissage difficile
    3
    Cher
    3
    Courbe d'apprentissage
    3
    Coûts supplémentaires
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Splunk Intelligence Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.3
    Rapports
    Moyenne : 8.7
    9.2
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    9.2
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cisco
    Année de fondation
    1984
    Emplacement du siège social
    San Jose, CA
    Twitter
    @Cisco
    729,024 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    94,810 employés sur LinkedIn®
    Propriété
    NASDAQ:CSCO
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Splunk Intelligence Management aide les professionnels de la sécurité à analyser des événements notables et à exploiter l'intelligence pour comprendre rapidement le contexte des menaces et prioriser e

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 64% Entreprise
  • 18% Marché intermédiaire
Splunk Intelligence Management Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
4
Aperçus
4
Analyse détaillée
3
Caractéristiques
3
Précision de l'information
2
Inconvénients
Apprentissage difficile
3
Courbe d'apprentissage difficile
3
Cher
3
Courbe d'apprentissage
3
Coûts supplémentaires
1
Splunk Intelligence Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.3
Rapports
Moyenne : 8.7
9.2
Renseignements sur les vulnérabilités
Moyenne : 8.6
9.2
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
Cisco
Année de fondation
1984
Emplacement du siège social
San Jose, CA
Twitter
@Cisco
729,024 abonnés Twitter
Page LinkedIn®
www.linkedin.com
94,810 employés sur LinkedIn®
Propriété
NASDAQ:CSCO
(3)3.7 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    ThreadFix 3.0 offre une vue d'ensemble de votre risque provenant des applications et de leur infrastructure de soutien.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 33% Entreprise
    • 33% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Threadfix fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    8.3
    Rapports
    Moyenne : 8.7
    8.3
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    8.3
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Twitter
    @denimgroup
    1,391 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    82 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

ThreadFix 3.0 offre une vue d'ensemble de votre risque provenant des applications et de leur infrastructure de soutien.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 33% Entreprise
  • 33% Marché intermédiaire
Threadfix fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
8.3
Rapports
Moyenne : 8.7
8.3
Renseignements sur les vulnérabilités
Moyenne : 8.6
8.3
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Twitter
@denimgroup
1,391 abonnés Twitter
Page LinkedIn®
www.linkedin.com
82 employés sur LinkedIn®
(3)3.8 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Tromzo accélère la remédiation des risques du code au cloud. Alors que les équipes de développement modernes déploient rapidement du code et des infrastructures à travers de nombreux pipelines, les é

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Tromzo Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    1
    Personnalisation
    1
    Conception de tableau de bord
    1
    Intégrations faciles
    1
    Capacités d'intégration
    1
    Inconvénients
    Interface utilisateur complexe
    1
    Fonctionnalités limitées
    1
    Mauvaise conception de l'interface utilisateur
    1
    Chargement lent
    1
    Performance lente
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Tromzo fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    7.5
    Rapports
    Moyenne : 8.7
    6.7
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    6.7
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Tromzo
    Année de fondation
    2021
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @TromzoSecurity
    128 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Tromzo accélère la remédiation des risques du code au cloud. Alors que les équipes de développement modernes déploient rapidement du code et des infrastructures à travers de nombreux pipelines, les é

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
Tromzo Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
1
Personnalisation
1
Conception de tableau de bord
1
Intégrations faciles
1
Capacités d'intégration
1
Inconvénients
Interface utilisateur complexe
1
Fonctionnalités limitées
1
Mauvaise conception de l'interface utilisateur
1
Chargement lent
1
Performance lente
1
Tromzo fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
7.5
Rapports
Moyenne : 8.7
6.7
Renseignements sur les vulnérabilités
Moyenne : 8.6
6.7
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
Tromzo
Année de fondation
2021
Emplacement du siège social
Mountain View, CA
Twitter
@TromzoSecurity
128 abonnés Twitter
Page LinkedIn®
www.linkedin.com
(2)4.8 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Le Balbix Security Cloud utilise l'IA et l'automatisation pour réinventer la manière dont les principales organisations mondiales réduisent le risque de violation. Avec Balbix, les équipes de sécurité

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Entreprise
    • 50% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Balbix Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Conception de tableau de bord
    1
    Utilisabilité du tableau de bord
    1
    Inconvénients
    Gestion des risques
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Balbix fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    10.0
    Rapports
    Moyenne : 8.7
    10.0
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    10.0
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Balbix
    Année de fondation
    2015
    Emplacement du siège social
    San Jose California ,United States
    Page LinkedIn®
    www.linkedin.com
    124 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Le Balbix Security Cloud utilise l'IA et l'automatisation pour réinventer la manière dont les principales organisations mondiales réduisent le risque de violation. Avec Balbix, les équipes de sécurité

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Entreprise
  • 50% Marché intermédiaire
Balbix Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Conception de tableau de bord
1
Utilisabilité du tableau de bord
1
Inconvénients
Gestion des risques
1
Balbix fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
10.0
Rapports
Moyenne : 8.7
10.0
Renseignements sur les vulnérabilités
Moyenne : 8.6
10.0
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
Balbix
Année de fondation
2015
Emplacement du siège social
San Jose California ,United States
Page LinkedIn®
www.linkedin.com
124 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    BMC Helix Gestion des Vulnérabilités utilise des analyses avancées et l'automatisation pour remédier rapidement aux vulnérabilités.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • BMC Helix Automation Console Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    1
    Facilité de mise en œuvre
    1
    Simple
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • BMC Helix Automation Console fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1980
    Emplacement du siège social
    Houston, TX
    Twitter
    @BMCSoftware
    49,466 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    9,335 employés sur LinkedIn®
    Téléphone
    713 918 8800
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

BMC Helix Gestion des Vulnérabilités utilise des analyses avancées et l'automatisation pour remédier rapidement aux vulnérabilités.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
BMC Helix Automation Console Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
1
Facilité de mise en œuvre
1
Simple
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
BMC Helix Automation Console fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
1980
Emplacement du siège social
Houston, TX
Twitter
@BMCSoftware
49,466 abonnés Twitter
Page LinkedIn®
www.linkedin.com
9,335 employés sur LinkedIn®
Téléphone
713 918 8800
(5)4.3 sur 5
Optimisé pour une réponse rapide
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CyCognito est une solution de cybersécurité conçue pour aider les organisations à découvrir, tester et prioriser les problèmes de sécurité à travers leur paysage numérique. En tirant parti de l'intell

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 80% Petite entreprise
    • 20% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • CyCognito Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    3
    Identification des vulnérabilités
    3
    Cybersécurité
    2
    Caractéristiques
    2
    Surveillance
    2
    Inconvénients
    Problèmes d'authentification
    1
    Notifications excessives
    1
    Cher
    1
    Faux positifs
    1
    Rémédiation inadéquate
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CyCognito fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    7.5
    Rapports
    Moyenne : 8.7
    8.3
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    8.3
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    CyCognito
    Site Web de l'entreprise
    Année de fondation
    2017
    Emplacement du siège social
    Palo Alto, US
    Twitter
    @CyCognito
    10,545 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    158 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CyCognito est une solution de cybersécurité conçue pour aider les organisations à découvrir, tester et prioriser les problèmes de sécurité à travers leur paysage numérique. En tirant parti de l'intell

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 80% Petite entreprise
  • 20% Entreprise
CyCognito Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
3
Identification des vulnérabilités
3
Cybersécurité
2
Caractéristiques
2
Surveillance
2
Inconvénients
Problèmes d'authentification
1
Notifications excessives
1
Cher
1
Faux positifs
1
Rémédiation inadéquate
1
CyCognito fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
7.5
Rapports
Moyenne : 8.7
8.3
Renseignements sur les vulnérabilités
Moyenne : 8.6
8.3
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
CyCognito
Site Web de l'entreprise
Année de fondation
2017
Emplacement du siège social
Palo Alto, US
Twitter
@CyCognito
10,545 abonnés Twitter
Page LinkedIn®
www.linkedin.com
158 employés sur LinkedIn®
(8)5.0 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Escape est le seul DAST qui fonctionne avec votre pile moderne et teste la logique métier au lieu de manquer des en-têtes Escape aide les équipes à sécuriser les applications modernes : • Documentez

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 63% Petite entreprise
    • 38% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Escape Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    6
    Sécurité
    5
    Cybersécurité
    3
    Intégrations faciles
    3
    Support client
    2
    Inconvénients
    Complexité
    1
    Configuration complexe
    1
    Apprentissage difficile
    1
    Courbe d'apprentissage difficile
    1
    Mises à niveau difficiles
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Escape fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.3
    Rapports
    Moyenne : 8.7
    5.0
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    8.3
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Escape
    Année de fondation
    2020
    Emplacement du siège social
    Paris, France
    Twitter
    @escapetechHQ
    333 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Escape est le seul DAST qui fonctionne avec votre pile moderne et teste la logique métier au lieu de manquer des en-têtes Escape aide les équipes à sécuriser les applications modernes : • Documentez

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 63% Petite entreprise
  • 38% Marché intermédiaire
Escape Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
6
Sécurité
5
Cybersécurité
3
Intégrations faciles
3
Support client
2
Inconvénients
Complexité
1
Configuration complexe
1
Apprentissage difficile
1
Courbe d'apprentissage difficile
1
Mises à niveau difficiles
1
Escape fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.3
Rapports
Moyenne : 8.7
5.0
Renseignements sur les vulnérabilités
Moyenne : 8.6
8.3
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
Escape
Année de fondation
2020
Emplacement du siège social
Paris, France
Twitter
@escapetechHQ
333 abonnés Twitter
Page LinkedIn®
www.linkedin.com
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    FortifyData est une plateforme intégrée de gestion des risques cybernétiques qui permet aux clients d'identifier et de gérer l'exposition aux risques sur l'ensemble de leur surface d'attaque. FortifyD

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 75% Marché intermédiaire
    • 25% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • FortifyData Continuous Threat Exposure Management Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    1
    Facilité de déploiement
    1
    Facilité d'utilisation
    1
    Intégrations faciles
    1
    Configuration facile
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • FortifyData Continuous Threat Exposure Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    10.0
    Rapports
    Moyenne : 8.7
    10.0
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    10.0
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2015
    Emplacement du siège social
    Kennesaw, Georgia
    Twitter
    @fortifydata
    86 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    30 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

FortifyData est une plateforme intégrée de gestion des risques cybernétiques qui permet aux clients d'identifier et de gérer l'exposition aux risques sur l'ensemble de leur surface d'attaque. FortifyD

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 75% Marché intermédiaire
  • 25% Petite entreprise
FortifyData Continuous Threat Exposure Management Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
1
Facilité de déploiement
1
Facilité d'utilisation
1
Intégrations faciles
1
Configuration facile
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
FortifyData Continuous Threat Exposure Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
10.0
Rapports
Moyenne : 8.7
10.0
Renseignements sur les vulnérabilités
Moyenne : 8.6
10.0
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Année de fondation
2015
Emplacement du siège social
Kennesaw, Georgia
Twitter
@fortifydata
86 abonnés Twitter
Page LinkedIn®
www.linkedin.com
30 employés sur LinkedIn®
(2)5.0 sur 5
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Chez H2Cyber, notre produit est conçu pour les petites entreprises. Nous vous enseignons l'arithmétique de base de la cybersécurité via notre approche priorisée. Cela permettra à votre entreprise de c

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • H2Cyber fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    H2Cyber
    Année de fondation
    2009
    Emplacement du siège social
    Prosper, Texas
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Chez H2Cyber, notre produit est conçu pour les petites entreprises. Nous vous enseignons l'arithmétique de base de la cybersécurité via notre approche priorisée. Cela permettra à votre entreprise de c

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
H2Cyber fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
H2Cyber
Année de fondation
2009
Emplacement du siège social
Prosper, Texas
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
(2)5.0 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    PLATEFORME DE DÉTECTION, D'ANALYSE ET DE GESTION DES VULNÉRABILITÉS EN CONTINU Toute votre surface d'attaque, automatiquement, continuellement surveillée avec une vue unifiée. Hacknoid automatise la

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Marché intermédiaire
    • 50% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Hacknoid fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    10.0
    Rapports
    Moyenne : 8.7
    10.0
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    10.0
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Hacknoid
    Année de fondation
    2013
    Emplacement du siège social
    Montevideo, UY
    Page LinkedIn®
    www.linkedin.com
    16 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

PLATEFORME DE DÉTECTION, D'ANALYSE ET DE GESTION DES VULNÉRABILITÉS EN CONTINU Toute votre surface d'attaque, automatiquement, continuellement surveillée avec une vue unifiée. Hacknoid automatise la

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Marché intermédiaire
  • 50% Petite entreprise
Hacknoid fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
10.0
Rapports
Moyenne : 8.7
10.0
Renseignements sur les vulnérabilités
Moyenne : 8.6
10.0
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
Hacknoid
Année de fondation
2013
Emplacement du siège social
Montevideo, UY
Page LinkedIn®
www.linkedin.com
16 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme de gestion des vulnérabilités de nouvelle génération de Holm Security établit les bases d'une défense cybernétique systématique, basée sur les risques et proactive contre les menaces pou

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Marché intermédiaire
    • 50% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Holm Security VMP Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Conscient
    1
    Augmentation de la sensibilisation
    1
    Innovation
    1
    Efficacité de numérisation
    1
    Inconvénients
    Faux positifs
    1
    Problèmes de numérisation
    1
    Problèmes techniques
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Holm Security VMP fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    5.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.3
    Rapports
    Moyenne : 8.7
    8.3
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    5.0
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2015
    Emplacement du siège social
    Alvik, SE
    Page LinkedIn®
    www.linkedin.com
    58 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme de gestion des vulnérabilités de nouvelle génération de Holm Security établit les bases d'une défense cybernétique systématique, basée sur les risques et proactive contre les menaces pou

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Marché intermédiaire
  • 50% Petite entreprise
Holm Security VMP Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Conscient
1
Augmentation de la sensibilisation
1
Innovation
1
Efficacité de numérisation
1
Inconvénients
Faux positifs
1
Problèmes de numérisation
1
Problèmes techniques
1
Holm Security VMP fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
5.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.3
Rapports
Moyenne : 8.7
8.3
Renseignements sur les vulnérabilités
Moyenne : 8.6
5.0
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Année de fondation
2015
Emplacement du siège social
Alvik, SE
Page LinkedIn®
www.linkedin.com
58 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Ivanti Neurons pour la gestion des vulnérabilités basée sur le risque (RBVM) offre une vue contextualisée et basée sur le risque de la posture de cybersécurité d'une organisation, permettant aux clien

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Entreprise
    • 50% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Ivanti Neurons for RBVM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    8.3
    Rapports
    Moyenne : 8.7
    8.3
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    8.3
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Ivanti
    Année de fondation
    1985
    Emplacement du siège social
    South Jordan, UT
    Twitter
    @GoIvanti
    6,766 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,953 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Ivanti Neurons pour la gestion des vulnérabilités basée sur le risque (RBVM) offre une vue contextualisée et basée sur le risque de la posture de cybersécurité d'une organisation, permettant aux clien

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Entreprise
  • 50% Petite entreprise
Ivanti Neurons for RBVM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
8.3
Rapports
Moyenne : 8.7
8.3
Renseignements sur les vulnérabilités
Moyenne : 8.6
8.3
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
Ivanti
Année de fondation
1985
Emplacement du siège social
South Jordan, UT
Twitter
@GoIvanti
6,766 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,953 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    NetSPI PTaaS résout les défis des tests de pénétration traditionnels, en utilisant une combinaison puissante de personnes, de processus et de technologie pour fournir des résultats contextualisés en t

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 45% Entreprise
    • 36% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • NetSPI PTaaS (Penetration Testing as a Service) Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Communication
    1
    Expertise
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • NetSPI PTaaS (Penetration Testing as a Service) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    10.0
    Rapports
    Moyenne : 8.7
    10.0
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    10.0
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    NetSPI
    Site Web de l'entreprise
    Année de fondation
    2001
    Emplacement du siège social
    Minneapolis, MN
    Twitter
    @NetSPI
    3,976 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    649 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

NetSPI PTaaS résout les défis des tests de pénétration traditionnels, en utilisant une combinaison puissante de personnes, de processus et de technologie pour fournir des résultats contextualisés en t

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 45% Entreprise
  • 36% Marché intermédiaire
NetSPI PTaaS (Penetration Testing as a Service) Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Communication
1
Expertise
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
NetSPI PTaaS (Penetration Testing as a Service) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
10.0
Rapports
Moyenne : 8.7
10.0
Renseignements sur les vulnérabilités
Moyenne : 8.6
10.0
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
NetSPI
Site Web de l'entreprise
Année de fondation
2001
Emplacement du siège social
Minneapolis, MN
Twitter
@NetSPI
3,976 abonnés Twitter
Page LinkedIn®
www.linkedin.com
649 employés sur LinkedIn®
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    RedHunt Labs se distingue comme la principale plateforme de découverte de surface d'attaque de l'industrie en offrant une solution inégalée et exhaustive. Notre plateforme va au-delà de la découverte

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 60% Petite entreprise
    • 40% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • RedHunt Labs ASM Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Identification des vulnérabilités
    4
    Visibilité
    3
    Caractéristiques
    2
    Innovation
    2
    Gestion des risques
    2
    Inconvénients
    Interface utilisateur complexe
    1
    Problèmes de tableau de bord
    1
    Cher
    1
    Sécurité inadéquate
    1
    Système d'alerte inefficace
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • RedHunt Labs ASM Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    10.0
    Rapports
    Moyenne : 8.7
    10.0
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    8.3
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Twitter
    @RedHuntLabs
    3,622 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

RedHunt Labs se distingue comme la principale plateforme de découverte de surface d'attaque de l'industrie en offrant une solution inégalée et exhaustive. Notre plateforme va au-delà de la découverte

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 60% Petite entreprise
  • 40% Entreprise
RedHunt Labs ASM Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Identification des vulnérabilités
4
Visibilité
3
Caractéristiques
2
Innovation
2
Gestion des risques
2
Inconvénients
Interface utilisateur complexe
1
Problèmes de tableau de bord
1
Cher
1
Sécurité inadéquate
1
Système d'alerte inefficace
1
RedHunt Labs ASM Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
10.0
Rapports
Moyenne : 8.7
10.0
Renseignements sur les vulnérabilités
Moyenne : 8.6
8.3
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Twitter
@RedHuntLabs
3,622 abonnés Twitter
Page LinkedIn®
www.linkedin.com
(2)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Avoir un aperçu objectif de votre performance en matière de sécurité des tiers et de votre paysage informatique

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Petite entreprise
    • 50% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • RiskRecon fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    8.3
    Rapports
    Moyenne : 8.7
    8.3
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    8.3
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    RiskRecon
    Année de fondation
    2013
    Emplacement du siège social
    Salt Lake City, Utah
    Twitter
    @riskrecon
    657 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    121 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Avoir un aperçu objectif de votre performance en matière de sécurité des tiers et de votre paysage informatique

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Petite entreprise
  • 50% Entreprise
RiskRecon fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
8.3
Rapports
Moyenne : 8.7
8.3
Renseignements sur les vulnérabilités
Moyenne : 8.6
8.3
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
RiskRecon
Année de fondation
2013
Emplacement du siège social
Salt Lake City, Utah
Twitter
@riskrecon
657 abonnés Twitter
Page LinkedIn®
www.linkedin.com
121 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Senteon est un acteur révolutionnaire dans le paysage de la cybersécurité, conçu spécifiquement pour répondre aux besoins des entreprises et des MSP/MSSP. Notre plateforme simplifie le renforcement de

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 88% Petite entreprise
    • 13% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Senteon System Hardening Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Gestion des politiques
    2
    Simple
    2
    Automatisation
    1
    Gestion de la conformité
    1
    Support client
    1
    Inconvénients
    Complexité
    1
    Apprentissage difficile
    1
    Courbe d'apprentissage
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Senteon System Hardening fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    10.0
    Rapports
    Moyenne : 8.7
    0.0
    Aucune information disponible
    10.0
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Senteon
    Année de fondation
    2019
    Emplacement du siège social
    Marietta
    Page LinkedIn®
    www.linkedin.com
    14 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Senteon est un acteur révolutionnaire dans le paysage de la cybersécurité, conçu spécifiquement pour répondre aux besoins des entreprises et des MSP/MSSP. Notre plateforme simplifie le renforcement de

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 88% Petite entreprise
  • 13% Marché intermédiaire
Senteon System Hardening Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Gestion des politiques
2
Simple
2
Automatisation
1
Gestion de la conformité
1
Support client
1
Inconvénients
Complexité
1
Apprentissage difficile
1
Courbe d'apprentissage
1
Senteon System Hardening fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
10.0
Rapports
Moyenne : 8.7
0.0
Aucune information disponible
10.0
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
Senteon
Année de fondation
2019
Emplacement du siège social
Marietta
Page LinkedIn®
www.linkedin.com
14 employés sur LinkedIn®
(2)3.3 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Une partie clé de Fortra (le nouveau visage de HelpSystems) Tripwire est fier de faire partie du portefeuille complet de cybersécurité de Fortra. Fortra simplifie le paysage complexe de la cybersécu

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Tripwire IP360 fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    6.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Fortra
    Année de fondation
    1982
    Emplacement du siège social
    Eden Prairie, Minnesota
    Twitter
    @fortraofficial
    2,467 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,643 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Une partie clé de Fortra (le nouveau visage de HelpSystems) Tripwire est fier de faire partie du portefeuille complet de cybersécurité de Fortra. Fortra simplifie le paysage complexe de la cybersécu

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Entreprise
Tripwire IP360 fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
6.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Fortra
Année de fondation
1982
Emplacement du siège social
Eden Prairie, Minnesota
Twitter
@fortraofficial
2,467 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,643 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    TrueSight Gestion des Vulnérabilités aide les équipes de sécurité et d'opérations informatiques à prioriser et à remédier aux risques en fonction de leur impact potentiel sur l'entreprise.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 67% Petite entreprise
    • 33% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • TrueSight Vulnerability Management for Third-Party Applications fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1980
    Emplacement du siège social
    Houston, TX
    Twitter
    @BMCSoftware
    49,466 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    9,335 employés sur LinkedIn®
    Téléphone
    713 918 8800
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

TrueSight Gestion des Vulnérabilités aide les équipes de sécurité et d'opérations informatiques à prioriser et à remédier aux risques en fonction de leur impact potentiel sur l'entreprise.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 67% Petite entreprise
  • 33% Marché intermédiaire
TrueSight Vulnerability Management for Third-Party Applications fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
1980
Emplacement du siège social
Houston, TX
Twitter
@BMCSoftware
49,466 abonnés Twitter
Page LinkedIn®
www.linkedin.com
9,335 employés sur LinkedIn®
Téléphone
713 918 8800
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Visore simplifie les opérations de sécurité de votre organisation avec une plateforme SecOps à guichet unique qui résout l'interopérabilité, conçue pour répondre au défi numéro un qui afflige les équi

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Visore Security Management Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    10.0
    Rapports
    Moyenne : 8.7
    10.0
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    10.0
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2019
    Emplacement du siège social
    Rockville, MD
    Page LinkedIn®
    linkedin.com
    5 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Visore simplifie les opérations de sécurité de votre organisation avec une plateforme SecOps à guichet unique qui résout l'interopérabilité, conçue pour répondre au défi numéro un qui afflige les équi

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
Visore Security Management Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
10.0
Rapports
Moyenne : 8.7
10.0
Renseignements sur les vulnérabilités
Moyenne : 8.6
10.0
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Année de fondation
2019
Emplacement du siège social
Rockville, MD
Page LinkedIn®
linkedin.com
5 employés sur LinkedIn®
(1)5.0 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    AttackTree est un logiciel de gestion des vulnérabilités qui aide à prédire les attaques de piratage et à développer des schémas de prévention.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • AttackTree fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Isograph
    Page LinkedIn®
    www.linkedin.com
    14 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

AttackTree est un logiciel de gestion des vulnérabilités qui aide à prédire les attaques de piratage et à développer des schémas de prévention.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Entreprise
AttackTree fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Isograph
Page LinkedIn®
www.linkedin.com
14 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Autobahn Fit est une plateforme de cybersécurité qui soutient les initiatives de gestion des vulnérabilités de votre entreprise en consolidant, en priorisant et en remédiant les problèmes de manière e

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Autobahn Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    8.3
    Rapports
    Moyenne : 8.7
    6.7
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    6.7
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Page LinkedIn®
    www.linkedin.com
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Autobahn Fit est une plateforme de cybersécurité qui soutient les initiatives de gestion des vulnérabilités de votre entreprise en consolidant, en priorisant et en remédiant les problèmes de manière e

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
Autobahn Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
8.3
Rapports
Moyenne : 8.7
6.7
Renseignements sur les vulnérabilités
Moyenne : 8.6
6.7
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Page LinkedIn®
www.linkedin.com
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    BMC Helix Remediate utilise des analyses avancées et l'automatisation pour remédier rapidement aux vulnérabilités de sécurité pour les infrastructures sur site et basées sur le cloud.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • BMC Helix Remediate fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1980
    Emplacement du siège social
    Houston, TX
    Twitter
    @BMCSoftware
    49,466 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    9,335 employés sur LinkedIn®
    Téléphone
    713 918 8800
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

BMC Helix Remediate utilise des analyses avancées et l'automatisation pour remédier rapidement aux vulnérabilités de sécurité pour les infrastructures sur site et basées sur le cloud.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Entreprise
BMC Helix Remediate fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
1980
Emplacement du siège social
Houston, TX
Twitter
@BMCSoftware
49,466 abonnés Twitter
Page LinkedIn®
www.linkedin.com
9,335 employés sur LinkedIn®
Téléphone
713 918 8800
(3)4.3 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Centraleyes est une plateforme GRC de nouvelle génération qui offre aux organisations une compréhension inégalée de leur risque cybernétique et de leur conformité. Centraleyes offre une capacité excep

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 67% Entreprise
    • 33% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Centraleyes Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Gestion de la conformité
    1
    Simplification de la conformité
    1
    Cybersécurité
    1
    Aperçus
    1
    Gestion des risques
    1
    Inconvénients
    Problèmes de filtrage
    1
    Rapport insuffisant
    1
    Manque de clarté
    1
    Rapport limité
    1
    Mauvaise communication
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Centraleyes fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2016
    Page LinkedIn®
    www.linkedin.com
    21 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Centraleyes est une plateforme GRC de nouvelle génération qui offre aux organisations une compréhension inégalée de leur risque cybernétique et de leur conformité. Centraleyes offre une capacité excep

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 67% Entreprise
  • 33% Marché intermédiaire
Centraleyes Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Gestion de la conformité
1
Simplification de la conformité
1
Cybersécurité
1
Aperçus
1
Gestion des risques
1
Inconvénients
Problèmes de filtrage
1
Rapport insuffisant
1
Manque de clarté
1
Rapport limité
1
Mauvaise communication
1
Centraleyes fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
2016
Page LinkedIn®
www.linkedin.com
21 employés sur LinkedIn®
(4)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CybelAngel protège ses clients avec des solutions de gestion de la surface d'attaque externe (EASM) qui sont alimentées par les technologies de découverte d'actifs externes et de détection des menaces

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 75% Entreprise
    • 25% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • CybelAngel Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Alertes
    2
    Précision de l'information
    1
    Renseignements exploitables
    1
    Alertes de notifications
    1
    Communication
    1
    Inconvénients
    Faux positifs
    1
    Mauvaise performance de détection
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CybelAngel fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    CybelAngel
    Année de fondation
    2013
    Emplacement du siège social
    Paris, FR
    Twitter
    @CybelAngel
    3,445 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    169 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CybelAngel protège ses clients avec des solutions de gestion de la surface d'attaque externe (EASM) qui sont alimentées par les technologies de découverte d'actifs externes et de détection des menaces

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 75% Entreprise
  • 25% Marché intermédiaire
CybelAngel Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Alertes
2
Précision de l'information
1
Renseignements exploitables
1
Alertes de notifications
1
Communication
1
Inconvénients
Faux positifs
1
Mauvaise performance de détection
1
CybelAngel fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
CybelAngel
Année de fondation
2013
Emplacement du siège social
Paris, FR
Twitter
@CybelAngel
3,445 abonnés Twitter
Page LinkedIn®
www.linkedin.com
169 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Echelon — votre solution de bilan de santé en cybersécurité. Tout comme un bilan de santé prévient les maladies, notre solution alimentée par l'IA pour des audits de cybersécurité continus prévient l

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Echelon fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    10.0
    Rapports
    Moyenne : 8.7
    10.0
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    8.3
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Emplacement du siège social
    Abu Dhabi, AE
    Twitter
    @laolab_org
    101 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    4 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Echelon — votre solution de bilan de santé en cybersécurité. Tout comme un bilan de santé prévient les maladies, notre solution alimentée par l'IA pour des audits de cybersécurité continus prévient l

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
Echelon fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
10.0
Rapports
Moyenne : 8.7
10.0
Renseignements sur les vulnérabilités
Moyenne : 8.6
8.3
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Emplacement du siège social
Abu Dhabi, AE
Twitter
@laolab_org
101 abonnés Twitter
Page LinkedIn®
www.linkedin.com
4 employés sur LinkedIn®
Prix de lancement :$7,200.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Faraday ingère des milliers de vulnérabilités provenant de divers actifs et visualise les résultats dans un tableau de bord clair, dynamique et intuitif. C'est un outil de gestion des vulnérabilités c

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Faraday Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    8.3
    Rapports
    Moyenne : 8.7
    8.3
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    8.3
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2014
    Emplacement du siège social
    Miami, US
    Page LinkedIn®
    www.linkedin.com
    53 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Faraday ingère des milliers de vulnérabilités provenant de divers actifs et visualise les résultats dans un tableau de bord clair, dynamique et intuitif. C'est un outil de gestion des vulnérabilités c

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
Faraday Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
8.3
Rapports
Moyenne : 8.7
8.3
Renseignements sur les vulnérabilités
Moyenne : 8.6
8.3
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Année de fondation
2014
Emplacement du siège social
Miami, US
Page LinkedIn®
www.linkedin.com
53 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    HackerOne Response est une plateforme de programme de divulgation de vulnérabilités (VDP) de premier plan, conçue pour rationaliser la gestion des rapports de vulnérabilités de tiers. Assurez la confo

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 8% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • HackerOne Response (VDP) Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Découverte de données
    1
    Identification des vulnérabilités
    1
    Inconvénients
    Notifications excessives
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • HackerOne Response (VDP) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    HackerOne
    Année de fondation
    2012
    Emplacement du siège social
    San Francisco, California
    Twitter
    @Hacker0x01
    318,571 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    5,881 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

HackerOne Response est une plateforme de programme de divulgation de vulnérabilités (VDP) de premier plan, conçue pour rationaliser la gestion des rapports de vulnérabilités de tiers. Assurez la confo

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 8% Entreprise
HackerOne Response (VDP) Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Découverte de données
1
Identification des vulnérabilités
1
Inconvénients
Notifications excessives
1
HackerOne Response (VDP) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
HackerOne
Année de fondation
2012
Emplacement du siège social
San Francisco, California
Twitter
@Hacker0x01
318,571 abonnés Twitter
Page LinkedIn®
www.linkedin.com
5,881 employés sur LinkedIn®
(1)5.0 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Hackuity est la solution de sécurité complète qui orchestre et automatise le processus de gestion des vulnérabilités. La plateforme de Hackuity agrège et normalise toutes vos pratiques d'évaluation d

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Hackuity.io fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Hackuity
    Année de fondation
    2018
    Emplacement du siège social
    Lyon, FR
    Page LinkedIn®
    www.linkedin.com
    38 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Hackuity est la solution de sécurité complète qui orchestre et automatise le processus de gestion des vulnérabilités. La plateforme de Hackuity agrège et normalise toutes vos pratiques d'évaluation d

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Entreprise
Hackuity.io fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Hackuity
Année de fondation
2018
Emplacement du siège social
Lyon, FR
Page LinkedIn®
www.linkedin.com
38 employés sur LinkedIn®
(1)5.0 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    NopSec Unified Vulnerability Risk Management (VRM) corrèle les données de vulnérabilité avec votre environnement informatique et les modèles d'attaque dans la nature pour vous aider à éviter les faux

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • NopSec Unified VRM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    10.0
    Rapports
    Moyenne : 8.7
    8.3
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    8.3
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    NopSec
    Emplacement du siège social
    Brooklyn, NY
    Twitter
    @nopsec
    2,233 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    25 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

NopSec Unified Vulnerability Risk Management (VRM) corrèle les données de vulnérabilité avec votre environnement informatique et les modèles d'attaque dans la nature pour vous aider à éviter les faux

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
NopSec Unified VRM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
10.0
Rapports
Moyenne : 8.7
8.3
Renseignements sur les vulnérabilités
Moyenne : 8.6
8.3
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
NopSec
Emplacement du siège social
Brooklyn, NY
Twitter
@nopsec
2,233 abonnés Twitter
Page LinkedIn®
www.linkedin.com
25 employés sur LinkedIn®
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Phoenix Security est un ASPM contextuel axé sur la sécurité des produits. Il combine la gestion des vulnérabilités basée sur le risque, la gestion de la posture de sécurité des applications et le clou

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Phoenix Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    1
    Personnalisation
    1
    Facilité d'utilisation
    1
    Intégrations faciles
    1
    Surveillance
    1
    Inconvénients
    Complexité
    1
    Apprentissage difficile
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Phoenix Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2021
    Emplacement du siège social
    London, GB
    Twitter
    @sec_phoenix
    260 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    19 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Phoenix Security est un ASPM contextuel axé sur la sécurité des produits. Il combine la gestion des vulnérabilités basée sur le risque, la gestion de la posture de sécurité des applications et le clou

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
Phoenix Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
1
Personnalisation
1
Facilité d'utilisation
1
Intégrations faciles
1
Surveillance
1
Inconvénients
Complexité
1
Apprentissage difficile
1
Phoenix Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
2021
Emplacement du siège social
London, GB
Twitter
@sec_phoenix
260 abonnés Twitter
Page LinkedIn®
www.linkedin.com
19 employés sur LinkedIn®
Prix de lancement :À partir de €50.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    PREDICTIVE - PLATEFORME UNIFIÉE DE SÉCURITÉ ET D'OBSERVABILITÉ POUR LA DÉTECTION AVANCÉE DES MENACES ET UNE RÉPONSE AUX INCIDENTS PLUS RAPIDE. Découvrez la puissance de Predictive, intégrée avec l'ap

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Predictive Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    1
    Intégrations faciles
    1
    Caractéristiques
    1
    Facilité de mise en œuvre
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Predictive fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    10.0
    Rapports
    Moyenne : 8.7
    10.0
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    10.0
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2017
    Emplacement du siège social
    Cork, Ireland
    Twitter
    @tisalabs
    43 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

PREDICTIVE - PLATEFORME UNIFIÉE DE SÉCURITÉ ET D'OBSERVABILITÉ POUR LA DÉTECTION AVANCÉE DES MENACES ET UNE RÉPONSE AUX INCIDENTS PLUS RAPIDE. Découvrez la puissance de Predictive, intégrée avec l'ap

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
Predictive Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
1
Intégrations faciles
1
Caractéristiques
1
Facilité de mise en œuvre
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
Predictive fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
10.0
Rapports
Moyenne : 8.7
10.0
Renseignements sur les vulnérabilités
Moyenne : 8.6
10.0
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Année de fondation
2017
Emplacement du siège social
Cork, Ireland
Twitter
@tisalabs
43 abonnés Twitter
Page LinkedIn®
www.linkedin.com
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Prelude Security permet aux organisations de savoir avec certitude si leurs défenses les protégeront contre les menaces les plus récentes. Prelude Detect, la première plateforme de test de sécurité co

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Prelude Detect fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    10.0
    Rapports
    Moyenne : 8.7
    10.0
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    10.0
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2020
    Emplacement du siège social
    Seattle, WA
    Twitter
    @preludeorg
    1,530 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    32 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Prelude Security permet aux organisations de savoir avec certitude si leurs défenses les protégeront contre les menaces les plus récentes. Prelude Detect, la première plateforme de test de sécurité co

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
Prelude Detect fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
10.0
Rapports
Moyenne : 8.7
10.0
Renseignements sur les vulnérabilités
Moyenne : 8.6
10.0
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Année de fondation
2020
Emplacement du siège social
Seattle, WA
Twitter
@preludeorg
1,530 abonnés Twitter
Page LinkedIn®
www.linkedin.com
32 employés sur LinkedIn®
(1)5.0 sur 5
Enregistrer dans Mes Listes
Prix de lancement :$6 per asset/month
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    RankedRight est l'outil de triage qui classe automatiquement les vulnérabilités - nouvelles et existantes - en fonction des règles définies par son utilisateur, en tenant compte de ce qui est critique

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • RankedRight fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Page LinkedIn®
    www.linkedin.com
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

RankedRight est l'outil de triage qui classe automatiquement les vulnérabilités - nouvelles et existantes - en fonction des règles définies par son utilisateur, en tenant compte de ce qui est critique

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Entreprise
RankedRight fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Page LinkedIn®
www.linkedin.com
(1)3.0 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    RedSeal, le pionnier de l'analyse de l'exposition du réseau, fournit des informations exploitables pour combler les lacunes défensives sur l'ensemble de votre réseau, dans le cloud et sur site. Les dé

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • RedSeal fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    RedSeal
    Année de fondation
    2004
    Twitter
    @RedSeal_co
    2,248 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    182 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

RedSeal, le pionnier de l'analyse de l'exposition du réseau, fournit des informations exploitables pour combler les lacunes défensives sur l'ensemble de votre réseau, dans le cloud et sur site. Les dé

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Entreprise
RedSeal fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
RedSeal
Année de fondation
2004
Twitter
@RedSeal_co
2,248 abonnés Twitter
Page LinkedIn®
www.linkedin.com
182 employés sur LinkedIn®
(1)5.0 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Rescana est une entreprise de cybersécurité spécialisée dans la gestion des risques liés aux tiers (TPRM) et la gestion de la surface d'attaque externe (EASM). Fondée en 2016, elle a évolué pour deven

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Rescana fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Rescana
    Page LinkedIn®
    www.linkedin.com
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Rescana est une entreprise de cybersécurité spécialisée dans la gestion des risques liés aux tiers (TPRM) et la gestion de la surface d'attaque externe (EASM). Fondée en 2016, elle a évolué pour deven

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Entreprise
Rescana fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Rescana
Page LinkedIn®
www.linkedin.com
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Secureworks Taegis VDR offre une solution de gestion des vulnérabilités entièrement intégrée et complète grâce à une approche automatisée et sans configuration avec apprentissage automatique et auto-a

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Secureworks Taegis VDR fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Sophos
    Année de fondation
    1985
    Emplacement du siège social
    Oxfordshire
    Twitter
    @Sophos
    36,785 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    5,079 employés sur LinkedIn®
    Propriété
    LSE:SOPH
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Secureworks Taegis VDR offre une solution de gestion des vulnérabilités entièrement intégrée et complète grâce à une approche automatisée et sans configuration avec apprentissage automatique et auto-a

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Entreprise
Secureworks Taegis VDR fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Sophos
Année de fondation
1985
Emplacement du siège social
Oxfordshire
Twitter
@Sophos
36,785 abonnés Twitter
Page LinkedIn®
www.linkedin.com
5,079 employés sur LinkedIn®
Propriété
LSE:SOPH
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Entreda Unify est une plateforme de cybersécurité développée par Smarsh pour automatiser vos contrôles de cybersécurité et de conformité. Elle aide les responsables informatiques et de conformité à ab

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Smarsh Cyber Compliance fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Smarsh
    Année de fondation
    2001
    Emplacement du siège social
    Portland, OR
    Twitter
    @SmarshInc
    5,732 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,523 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Entreda Unify est une plateforme de cybersécurité développée par Smarsh pour automatiser vos contrôles de cybersécurité et de conformité. Elle aide les responsables informatiques et de conformité à ab

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
Smarsh Cyber Compliance fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Smarsh
Année de fondation
2001
Emplacement du siège social
Portland, OR
Twitter
@SmarshInc
5,732 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,523 employés sur LinkedIn®
(2)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme de premier plan pour la sécurité à la demande. PTaaS Tests de pénétration en tant que service. Tests de sécurité offensive qui améliorent votre posture de sécurité au fil du temps Une p

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Marché intermédiaire
    • 50% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Synack Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Numérisation automatisée
    1
    Identification des vulnérabilités
    1
    Inconvénients
    Gestion d'actifs
    1
    Mauvaise gestion
    1
    Mauvaise gestion de la sécurité
    1
    Mauvaise gestion du support
    1
    Problèmes de sécurité
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Synack fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    10.0
    Rapports
    Moyenne : 8.7
    10.0
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    10.0
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Synack
    Twitter
    @synack
    26,893 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme de premier plan pour la sécurité à la demande. PTaaS Tests de pénétration en tant que service. Tests de sécurité offensive qui améliorent votre posture de sécurité au fil du temps Une p

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Marché intermédiaire
  • 50% Entreprise
Synack Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Numérisation automatisée
1
Identification des vulnérabilités
1
Inconvénients
Gestion d'actifs
1
Mauvaise gestion
1
Mauvaise gestion de la sécurité
1
Mauvaise gestion du support
1
Problèmes de sécurité
1
Synack fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
10.0
Rapports
Moyenne : 8.7
10.0
Renseignements sur les vulnérabilités
Moyenne : 8.6
10.0
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
Synack
Twitter
@synack
26,893 abonnés Twitter
Page LinkedIn®
www.linkedin.com
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Tenable Identity Exposure (anciennement Tenable.ad) est une solution de sécurité Active Directory rapide et sans agent qui vous permet de voir tout dans vos environnements Active Directory et Entra ID

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 67% Entreprise
    • 33% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Tenable Identity Exposure Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Efficacité de détection
    1
    Gestion des incidents
    1
    Surveillance de l'efficacité
    1
    Surveillance en temps réel
    1
    Détection des menaces
    1
    Inconvénients
    Cher
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Tenable Identity Exposure fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.3
    Rapports
    Moyenne : 8.7
    10.0
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    10.0
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Tenable
    Site Web de l'entreprise
    Emplacement du siège social
    Columbia, MD
    Twitter
    @TenableSecurity
    86,872 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,281 employés sur LinkedIn®
    Propriété
    NASDAQ: TENB
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Tenable Identity Exposure (anciennement Tenable.ad) est une solution de sécurité Active Directory rapide et sans agent qui vous permet de voir tout dans vos environnements Active Directory et Entra ID

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 67% Entreprise
  • 33% Marché intermédiaire
Tenable Identity Exposure Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Efficacité de détection
1
Gestion des incidents
1
Surveillance de l'efficacité
1
Surveillance en temps réel
1
Détection des menaces
1
Inconvénients
Cher
1
Tenable Identity Exposure fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.3
Rapports
Moyenne : 8.7
10.0
Renseignements sur les vulnérabilités
Moyenne : 8.6
10.0
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
Tenable
Site Web de l'entreprise
Emplacement du siège social
Columbia, MD
Twitter
@TenableSecurity
86,872 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,281 employés sur LinkedIn®
Propriété
NASDAQ: TENB