Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel de gestion des vulnérabilités basé sur le risque pour Moyennes Entreprises

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Les produits classés dans la catégorie globale Gestion des vulnérabilités basée sur le risque sont similaires à bien des égards et aident les entreprises de toutes tailles à résoudre leurs problèmes commerciaux. Cependant, les fonctionnalités, les tarifs, la configuration et l'installation des entreprises de taille moyenne diffèrent de celles des autres tailles d'entreprises, c'est pourquoi nous aidons les acheteurs à trouver le bon produit pour les entreprises de taille moyenne Gestion des vulnérabilités basée sur le risque afin de répondre à leurs besoins. Comparez les évaluations de produits basées sur les avis des utilisateurs d'entreprise ou contactez l'un des conseillers d'achat de G2 pour trouver les bonnes solutions dans la catégorie entreprises de taille moyenne Gestion des vulnérabilités basée sur le risque.

En plus de répondre aux critères d'inclusion dans la catégorie Logiciel de gestion des vulnérabilités basé sur le risque, pour être inclus dans la catégorie entreprises de taille moyenne Logiciel de gestion des vulnérabilités basé sur le risque, un produit doit avoir au moins 10 avis laissés par un évaluateur d'une entreprise de taille moyenne.

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

1 filtre appliqué
Effacer tout
19 annonces dans Gestion des vulnérabilités basée sur le risque disponibles
(273)4.7 sur 5
Optimisé pour une réponse rapide
1st Le plus facile à utiliser dans le logiciel Gestion des vulnérabilités basée sur le risque
Voir les meilleurs Services de Conseil pour Arctic Wolf
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Arctic Wolf® est le leader du marché dans les opérations de sécurité. En utilisant la plateforme Arctic Wolf® native du cloud, nous aidons les organisations à éliminer les risques cybernétiques en fou

    Utilisateurs
    • Responsable informatique
    • Directeur informatique
    Industries
    • Soins hospitaliers et de santé
    • Services financiers
    Segment de marché
    • 71% Marché intermédiaire
    • 19% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Arctic Wolf Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    58
    Détection des menaces
    47
    Facilité d'utilisation
    29
    Cybersécurité
    28
    Alertes
    18
    Inconvénients
    Cher
    10
    Courbe d'apprentissage
    7
    Faux positifs
    6
    Système de billetterie inefficace
    6
    Risques de cybersécurité
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Arctic Wolf fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.5
    Rapports
    Moyenne : 8.7
    9.6
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    9.6
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2012
    Emplacement du siège social
    Eden Prairie, MN
    Twitter
    @AWNetworks
    4,184 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,131 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Arctic Wolf® est le leader du marché dans les opérations de sécurité. En utilisant la plateforme Arctic Wolf® native du cloud, nous aidons les organisations à éliminer les risques cybernétiques en fou

Utilisateurs
  • Responsable informatique
  • Directeur informatique
Industries
  • Soins hospitaliers et de santé
  • Services financiers
Segment de marché
  • 71% Marché intermédiaire
  • 19% Entreprise
Arctic Wolf Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
58
Détection des menaces
47
Facilité d'utilisation
29
Cybersécurité
28
Alertes
18
Inconvénients
Cher
10
Courbe d'apprentissage
7
Faux positifs
6
Système de billetterie inefficace
6
Risques de cybersécurité
5
Arctic Wolf fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.5
Rapports
Moyenne : 8.7
9.6
Renseignements sur les vulnérabilités
Moyenne : 8.6
9.6
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2012
Emplacement du siège social
Eden Prairie, MN
Twitter
@AWNetworks
4,184 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,131 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    RiskProfiler propose une suite complète de produits pour la gestion continue de l'exposition aux menaces, en abordant la surface d'attaque externe d'une organisation. Ceux-ci incluent le Cyber RiskPro

    Utilisateurs
    • Ingénieur logiciel
    Industries
    • Technologie de l'information et services
    • Design
    Segment de marché
    • 68% Marché intermédiaire
    • 31% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • RiskProfiler - External Threat Exposure Management Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Gestion des risques
    41
    Support client
    22
    Intégrations faciles
    20
    Gain de temps
    19
    Facilité d'utilisation
    18
    Inconvénients
    Apprentissage difficile
    8
    Courbe d'apprentissage
    8
    Complexité
    7
    Configuration complexe
    7
    Difficulté d'apprentissage
    7
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • RiskProfiler - External Threat Exposure Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.9
    Rapports
    Moyenne : 8.7
    9.9
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    9.9
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2019
    Emplacement du siège social
    Rock Hill , US
    Twitter
    @riskprofilerio
    177 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    24 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

RiskProfiler propose une suite complète de produits pour la gestion continue de l'exposition aux menaces, en abordant la surface d'attaque externe d'une organisation. Ceux-ci incluent le Cyber RiskPro

Utilisateurs
  • Ingénieur logiciel
Industries
  • Technologie de l'information et services
  • Design
Segment de marché
  • 68% Marché intermédiaire
  • 31% Petite entreprise
RiskProfiler - External Threat Exposure Management Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Gestion des risques
41
Support client
22
Intégrations faciles
20
Gain de temps
19
Facilité d'utilisation
18
Inconvénients
Apprentissage difficile
8
Courbe d'apprentissage
8
Complexité
7
Configuration complexe
7
Difficulté d'apprentissage
7
RiskProfiler - External Threat Exposure Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.9
Rapports
Moyenne : 8.7
9.9
Renseignements sur les vulnérabilités
Moyenne : 8.6
9.9
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Année de fondation
2019
Emplacement du siège social
Rock Hill , US
Twitter
@riskprofilerio
177 abonnés Twitter
Page LinkedIn®
www.linkedin.com
24 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(217)4.3 sur 5
20th Le plus facile à utiliser dans le logiciel Gestion des vulnérabilités basée sur le risque
Voir les meilleurs Services de Conseil pour Cisco Vulnerability Management (formerly Kenna.VM)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La gestion des vulnérabilités de Cisco (anciennement Kenna.VM), la plateforme SaaS originale de gestion des vulnérabilités basée sur les risques, priorise les vulnérabilités qui posent un risque réel,

    Utilisateurs
    • Ingénieur logiciel
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 76% Entreprise
    • 17% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cisco Vulnerability Management (formerly Kenna.VM) Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Gestion des risques
    2
    Conception de tableau de bord
    1
    Découverte de données
    1
    Facilité d'utilisation
    1
    Facilité de mise en œuvre
    1
    Inconvénients
    Limitations de l'API
    1
    Problèmes de déploiement
    1
    Notifications excessives
    1
    Problèmes de filtrage
    1
    Problèmes d'intégration
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cisco Vulnerability Management (formerly Kenna.VM) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.5
    Rapports
    Moyenne : 8.7
    8.7
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    9.1
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cisco
    Année de fondation
    1984
    Emplacement du siège social
    San Jose, CA
    Twitter
    @Cisco
    729,357 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    94,810 employés sur LinkedIn®
    Propriété
    NASDAQ:CSCO
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La gestion des vulnérabilités de Cisco (anciennement Kenna.VM), la plateforme SaaS originale de gestion des vulnérabilités basée sur les risques, priorise les vulnérabilités qui posent un risque réel,

Utilisateurs
  • Ingénieur logiciel
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 76% Entreprise
  • 17% Marché intermédiaire
Cisco Vulnerability Management (formerly Kenna.VM) Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Gestion des risques
2
Conception de tableau de bord
1
Découverte de données
1
Facilité d'utilisation
1
Facilité de mise en œuvre
1
Inconvénients
Limitations de l'API
1
Problèmes de déploiement
1
Notifications excessives
1
Problèmes de filtrage
1
Problèmes d'intégration
1
Cisco Vulnerability Management (formerly Kenna.VM) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.5
Rapports
Moyenne : 8.7
8.7
Renseignements sur les vulnérabilités
Moyenne : 8.6
9.1
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
Cisco
Année de fondation
1984
Emplacement du siège social
San Jose, CA
Twitter
@Cisco
729,357 abonnés Twitter
Page LinkedIn®
www.linkedin.com
94,810 employés sur LinkedIn®
Propriété
NASDAQ:CSCO
(46)4.9 sur 5
Optimisé pour une réponse rapide
5th Le plus facile à utiliser dans le logiciel Gestion des vulnérabilités basée sur le risque
Enregistrer dans Mes Listes
Prix de lancement :À partir de $499.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    vRx par Vicarius va au-delà de la gestion des correctifs pour offrir la solution de remédiation des vulnérabilités la plus avancée sur le marché. vRx propose 3 méthodes intégrées pour vous couvrir à t

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 46% Marché intermédiaire
    • 37% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • vRx by Vicarius Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    23
    Automatisation
    20
    Gestion des correctifs
    20
    Caractéristiques
    14
    Identification des vulnérabilités
    13
    Inconvénients
    Fonctionnalités manquantes
    12
    Informations inexactes
    3
    Rapport insuffisant
    3
    Mauvaise communication
    3
    Complexité
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • vRx by Vicarius fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.8
    Rapports
    Moyenne : 8.7
    9.2
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    9.5
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Vicarius
    Site Web de l'entreprise
    Année de fondation
    2016
    Emplacement du siège social
    New York, New York
    Twitter
    @vicariusltd
    2,177 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    112 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

vRx par Vicarius va au-delà de la gestion des correctifs pour offrir la solution de remédiation des vulnérabilités la plus avancée sur le marché. vRx propose 3 méthodes intégrées pour vous couvrir à t

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 46% Marché intermédiaire
  • 37% Petite entreprise
vRx by Vicarius Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
23
Automatisation
20
Gestion des correctifs
20
Caractéristiques
14
Identification des vulnérabilités
13
Inconvénients
Fonctionnalités manquantes
12
Informations inexactes
3
Rapport insuffisant
3
Mauvaise communication
3
Complexité
2
vRx by Vicarius fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.8
Rapports
Moyenne : 8.7
9.2
Renseignements sur les vulnérabilités
Moyenne : 8.6
9.5
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
Vicarius
Site Web de l'entreprise
Année de fondation
2016
Emplacement du siège social
New York, New York
Twitter
@vicariusltd
2,177 abonnés Twitter
Page LinkedIn®
www.linkedin.com
112 employés sur LinkedIn®
(142)4.5 sur 5
Optimisé pour une réponse rapide
14th Le plus facile à utiliser dans le logiciel Gestion des vulnérabilités basée sur le risque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Pentera est le leader de catégorie pour la validation de sécurité automatisée, permettant à chaque organisation de tester facilement l'intégrité de toutes les couches de cybersécurité, révélant les vé

    Utilisateurs
    Aucune information disponible
    Industries
    • Banque
    • Technologie de l'information et services
    Segment de marché
    • 51% Entreprise
    • 39% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Pentera Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Identification des vulnérabilités
    46
    Sécurité
    45
    Facilité d'utilisation
    43
    Automatisation
    32
    Détection des vulnérabilités
    32
    Inconvénients
    Cher
    12
    Portée limitée
    12
    Problèmes techniques
    11
    Fonctionnalités limitées
    10
    Rapport insuffisant
    9
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Pentera fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.0
    Rapports
    Moyenne : 8.7
    8.3
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    8.3
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Pentera
    Site Web de l'entreprise
    Année de fondation
    2015
    Emplacement du siège social
    Boston, MA
    Twitter
    @penterasec
    3,355 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    411 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Pentera est le leader de catégorie pour la validation de sécurité automatisée, permettant à chaque organisation de tester facilement l'intégrité de toutes les couches de cybersécurité, révélant les vé

Utilisateurs
Aucune information disponible
Industries
  • Banque
  • Technologie de l'information et services
Segment de marché
  • 51% Entreprise
  • 39% Marché intermédiaire
Pentera Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Identification des vulnérabilités
46
Sécurité
45
Facilité d'utilisation
43
Automatisation
32
Détection des vulnérabilités
32
Inconvénients
Cher
12
Portée limitée
12
Problèmes techniques
11
Fonctionnalités limitées
10
Rapport insuffisant
9
Pentera fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.0
Rapports
Moyenne : 8.7
8.3
Renseignements sur les vulnérabilités
Moyenne : 8.6
8.3
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
Pentera
Site Web de l'entreprise
Année de fondation
2015
Emplacement du siège social
Boston, MA
Twitter
@penterasec
3,355 abonnés Twitter
Page LinkedIn®
www.linkedin.com
411 employés sur LinkedIn®
(110)4.5 sur 5
Optimisé pour une réponse rapide
6th Le plus facile à utiliser dans le logiciel Gestion des vulnérabilités basée sur le risque
Voir les meilleurs Services de Conseil pour Tenable Vulnerability Management
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Tenable Vulnerability Management est la plateforme de gestion des vulnérabilités basée sur le risque (RBVM) la plus complète de l'industrie, vous permettant de : • Voir tous les actifs et vulnérabili

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 53% Entreprise
    • 35% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Tenable Vulnerability Management Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Identification des vulnérabilités
    12
    Facilité d'utilisation
    8
    Numérisation automatisée
    7
    Efficacité de numérisation
    7
    Caractéristiques
    6
    Inconvénients
    Informations insuffisantes
    4
    Manque d'information
    4
    Complexité
    3
    Apprentissage difficile
    3
    Cher
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Tenable Vulnerability Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.3
    Rapports
    Moyenne : 8.7
    9.1
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    8.8
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Tenable
    Site Web de l'entreprise
    Emplacement du siège social
    Columbia, MD
    Twitter
    @TenableSecurity
    86,924 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,281 employés sur LinkedIn®
    Propriété
    NASDAQ: TENB
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Tenable Vulnerability Management est la plateforme de gestion des vulnérabilités basée sur le risque (RBVM) la plus complète de l'industrie, vous permettant de : • Voir tous les actifs et vulnérabili

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 53% Entreprise
  • 35% Marché intermédiaire
Tenable Vulnerability Management Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Identification des vulnérabilités
12
Facilité d'utilisation
8
Numérisation automatisée
7
Efficacité de numérisation
7
Caractéristiques
6
Inconvénients
Informations insuffisantes
4
Manque d'information
4
Complexité
3
Apprentissage difficile
3
Cher
3
Tenable Vulnerability Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.3
Rapports
Moyenne : 8.7
9.1
Renseignements sur les vulnérabilités
Moyenne : 8.6
8.8
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
Tenable
Site Web de l'entreprise
Emplacement du siège social
Columbia, MD
Twitter
@TenableSecurity
86,924 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,281 employés sur LinkedIn®
Propriété
NASDAQ: TENB
(474)4.3 sur 5
17th Le plus facile à utiliser dans le logiciel Gestion des vulnérabilités basée sur le risque
Voir les meilleurs Services de Conseil pour Palo Alto Cortex XSIAM
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Entreprise
    • 29% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Palo Alto Cortex XSIAM Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    49
    Détection des menaces
    38
    Intégrations
    29
    Cybersécurité
    26
    Intégrations faciles
    25
    Inconvénients
    Cher
    27
    Apprentissage difficile
    17
    Problèmes d'intégration
    16
    Complexité
    13
    Amélioration de l'UX
    12
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Palo Alto Cortex XSIAM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.5
    Rapports
    Moyenne : 8.7
    8.3
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    8.5
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2005
    Emplacement du siège social
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,092 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    17,526 employés sur LinkedIn®
    Propriété
    NYSE: PANW
Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Entreprise
  • 29% Marché intermédiaire
Palo Alto Cortex XSIAM Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
49
Détection des menaces
38
Intégrations
29
Cybersécurité
26
Intégrations faciles
25
Inconvénients
Cher
27
Apprentissage difficile
17
Problèmes d'intégration
16
Complexité
13
Amélioration de l'UX
12
Palo Alto Cortex XSIAM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.5
Rapports
Moyenne : 8.7
8.3
Renseignements sur les vulnérabilités
Moyenne : 8.6
8.5
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Année de fondation
2005
Emplacement du siège social
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,092 abonnés Twitter
Page LinkedIn®
www.linkedin.com
17,526 employés sur LinkedIn®
Propriété
NYSE: PANW
(166)4.4 sur 5
15th Le plus facile à utiliser dans le logiciel Gestion des vulnérabilités basée sur le risque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Qualys VMDR est une solution de gestion des vulnérabilités basée sur le risque tout-en-un qui quantifie le risque cybernétique. Elle offre aux organisations des perspectives sans précédent sur leur po

    Utilisateurs
    • Ingénieur en sécurité
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 51% Entreprise
    • 28% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Qualys VMDR Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    2
    Caractéristiques
    2
    Détection des vulnérabilités
    2
    Identification des vulnérabilités
    2
    Système d'alerte
    1
    Inconvénients
    Complexité
    2
    Rapport complexe
    1
    Configuration complexe
    1
    Apprentissage difficile
    1
    Complexité des fonctionnalités
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Qualys VMDR fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.3
    Rapports
    Moyenne : 8.7
    8.7
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    8.4
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Qualys
    Année de fondation
    1999
    Emplacement du siège social
    Foster City, CA
    Twitter
    @qualys
    34,123 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,016 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Qualys VMDR est une solution de gestion des vulnérabilités basée sur le risque tout-en-un qui quantifie le risque cybernétique. Elle offre aux organisations des perspectives sans précédent sur leur po

Utilisateurs
  • Ingénieur en sécurité
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 51% Entreprise
  • 28% Marché intermédiaire
Qualys VMDR Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
2
Caractéristiques
2
Détection des vulnérabilités
2
Identification des vulnérabilités
2
Système d'alerte
1
Inconvénients
Complexité
2
Rapport complexe
1
Configuration complexe
1
Apprentissage difficile
1
Complexité des fonctionnalités
1
Qualys VMDR fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.3
Rapports
Moyenne : 8.7
8.7
Renseignements sur les vulnérabilités
Moyenne : 8.6
8.4
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
Qualys
Année de fondation
1999
Emplacement du siège social
Foster City, CA
Twitter
@qualys
34,123 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,016 employés sur LinkedIn®
(82)4.6 sur 5
19th Le plus facile à utiliser dans le logiciel Gestion des vulnérabilités basée sur le risque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Tenable Security Center (anciennement Tenable.sc) est la solution de gestion des vulnérabilités basée sur le risque (RBVM) la plus complète de l'industrie, vous permettant de : • Voir toutes vos vuln

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    • Services financiers
    Segment de marché
    • 60% Entreprise
    • 23% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Tenable Security Center Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Identification des vulnérabilités
    3
    Conception de tableau de bord
    2
    Utilisabilité du tableau de bord
    2
    Découverte de données
    2
    Caractéristiques
    2
    Inconvénients
    Requêtes complexes
    2
    Complexité
    1
    Configuration complexe
    1
    Configuration difficile
    1
    Faux positifs
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Tenable Security Center fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.6
    Rapports
    Moyenne : 8.7
    9.5
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    9.4
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Tenable
    Emplacement du siège social
    Columbia, MD
    Twitter
    @TenableSecurity
    86,924 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,281 employés sur LinkedIn®
    Propriété
    NASDAQ: TENB
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Tenable Security Center (anciennement Tenable.sc) est la solution de gestion des vulnérabilités basée sur le risque (RBVM) la plus complète de l'industrie, vous permettant de : • Voir toutes vos vuln

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
  • Services financiers
Segment de marché
  • 60% Entreprise
  • 23% Marché intermédiaire
Tenable Security Center Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Identification des vulnérabilités
3
Conception de tableau de bord
2
Utilisabilité du tableau de bord
2
Découverte de données
2
Caractéristiques
2
Inconvénients
Requêtes complexes
2
Complexité
1
Configuration complexe
1
Configuration difficile
1
Faux positifs
1
Tenable Security Center fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.6
Rapports
Moyenne : 8.7
9.5
Renseignements sur les vulnérabilités
Moyenne : 8.6
9.4
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
Tenable
Emplacement du siège social
Columbia, MD
Twitter
@TenableSecurity
86,924 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,281 employés sur LinkedIn®
Propriété
NASDAQ: TENB
(68)4.3 sur 5
12th Le plus facile à utiliser dans le logiciel Gestion des vulnérabilités basée sur le risque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Fortra Vulnerability Management (Fortra VM™), un produit de Digital Defense (sous l'égide de Fortra), offre la solution de gestion des vulnérabilités SaaS la plus complète, précise et conviviale de l'

    Utilisateurs
    Aucune information disponible
    Industries
    • Services financiers
    • Banque
    Segment de marché
    • 47% Marché intermédiaire
    • 34% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Fortra VM Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Fiabilité
    2
    Support client
    1
    Sécurité des données
    1
    Facilité d'utilisation
    1
    Gestion des incidents
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Fortra VM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.6
    Rapports
    Moyenne : 8.7
    8.6
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    8.7
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Fortra
    Année de fondation
    1982
    Emplacement du siège social
    Eden Prairie, Minnesota
    Twitter
    @fortraofficial
    2,473 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,643 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Fortra Vulnerability Management (Fortra VM™), un produit de Digital Defense (sous l'égide de Fortra), offre la solution de gestion des vulnérabilités SaaS la plus complète, précise et conviviale de l'

Utilisateurs
Aucune information disponible
Industries
  • Services financiers
  • Banque
Segment de marché
  • 47% Marché intermédiaire
  • 34% Petite entreprise
Fortra VM Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Fiabilité
2
Support client
1
Sécurité des données
1
Facilité d'utilisation
1
Gestion des incidents
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
Fortra VM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.6
Rapports
Moyenne : 8.7
8.6
Renseignements sur les vulnérabilités
Moyenne : 8.6
8.7
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
Fortra
Année de fondation
1982
Emplacement du siège social
Eden Prairie, Minnesota
Twitter
@fortraofficial
2,473 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,643 employés sur LinkedIn®
(621)4.4 sur 5
Optimisé pour une réponse rapide
16th Le plus facile à utiliser dans le logiciel Gestion des vulnérabilités basée sur le risque
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La solution DevOps complète. CloudBees permet à vos équipes de livraison de logiciels de transformer votre entreprise. La solution CloudBees réunit les équipes de développement, d'opérations, d'inform

    Utilisateurs
    • Ingénieur logiciel
    • Ingénieur DevOps
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 48% Entreprise
    • 40% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • CloudBees Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    12
    Fiabilité
    12
    Caractéristiques
    11
    Déploiement
    10
    Automatisation
    9
    Inconvénients
    Cher
    7
    Difficulté d'apprentissage
    4
    Performance lente
    4
    Courbe d'apprentissage abrupte
    4
    Débutant Inhospitalité
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CloudBees fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.6
    Rapports
    Moyenne : 8.7
    8.8
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    8.8
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    CloudBees
    Site Web de l'entreprise
    Année de fondation
    2010
    Emplacement du siège social
    San Jose, CA
    Twitter
    @CloudBees
    39,781 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    594 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La solution DevOps complète. CloudBees permet à vos équipes de livraison de logiciels de transformer votre entreprise. La solution CloudBees réunit les équipes de développement, d'opérations, d'inform

Utilisateurs
  • Ingénieur logiciel
  • Ingénieur DevOps
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 48% Entreprise
  • 40% Marché intermédiaire
CloudBees Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
12
Fiabilité
12
Caractéristiques
11
Déploiement
10
Automatisation
9
Inconvénients
Cher
7
Difficulté d'apprentissage
4
Performance lente
4
Courbe d'apprentissage abrupte
4
Débutant Inhospitalité
3
CloudBees fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.6
Rapports
Moyenne : 8.7
8.8
Renseignements sur les vulnérabilités
Moyenne : 8.6
8.8
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
CloudBees
Site Web de l'entreprise
Année de fondation
2010
Emplacement du siège social
San Jose, CA
Twitter
@CloudBees
39,781 abonnés Twitter
Page LinkedIn®
www.linkedin.com
594 employés sur LinkedIn®
(77)4.4 sur 5
8th Le plus facile à utiliser dans le logiciel Gestion des vulnérabilités basée sur le risque
Enregistrer dans Mes Listes
Prix de lancement :$22 /asset*
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    InsightVM est l'offre de gestion des risques de vulnérabilité de Rapid7 qui améliore la sécurité grâce à une clarté inter-départementale, une compréhension plus approfondie des risques et des progrès

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 52% Entreprise
    • 31% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • InsightVM (Nexpose) Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Identification des vulnérabilités
    3
    Gestion des vulnérabilités
    3
    Numérisation automatisée
    2
    Conception de tableau de bord
    2
    Fonctionnalités du tableau de bord
    2
    Inconvénients
    Complexité
    2
    Configuration difficile
    2
    Problèmes d'inexactitude
    2
    Problèmes d'intégration
    2
    Absence de remédiation
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • InsightVM (Nexpose) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.4
    Rapports
    Moyenne : 8.7
    9.1
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    8.9
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Rapid7
    Année de fondation
    2000
    Emplacement du siège social
    Boston, MA
    Twitter
    @rapid7
    122,517 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,035 employés sur LinkedIn®
    Propriété
    NASDAQ:RPD
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

InsightVM est l'offre de gestion des risques de vulnérabilité de Rapid7 qui améliore la sécurité grâce à une clarté inter-départementale, une compréhension plus approfondie des risques et des progrès

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 52% Entreprise
  • 31% Marché intermédiaire
InsightVM (Nexpose) Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Identification des vulnérabilités
3
Gestion des vulnérabilités
3
Numérisation automatisée
2
Conception de tableau de bord
2
Fonctionnalités du tableau de bord
2
Inconvénients
Complexité
2
Configuration difficile
2
Problèmes d'inexactitude
2
Problèmes d'intégration
2
Absence de remédiation
2
InsightVM (Nexpose) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.4
Rapports
Moyenne : 8.7
9.1
Renseignements sur les vulnérabilités
Moyenne : 8.6
8.9
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
Rapid7
Année de fondation
2000
Emplacement du siège social
Boston, MA
Twitter
@rapid7
122,517 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,035 employés sur LinkedIn®
Propriété
NASDAQ:RPD
(119)4.6 sur 5
3rd Le plus facile à utiliser dans le logiciel Gestion des vulnérabilités basée sur le risque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cyberint, également connu sous le nom de Check Point External Risk Management, réduit les risques en aidant les organisations à détecter et à atténuer les menaces cybernétiques externes avant qu'elles

    Utilisateurs
    • Analyste des menaces de sécurité
    Industries
    • Banque
    • Services financiers
    Segment de marché
    • 70% Entreprise
    • 20% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cyberint, a Check Point Company Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    51
    Renseignement sur les menaces
    46
    Détection des menaces
    37
    Aperçus
    34
    Support client
    30
    Inconvénients
    Alertes inefficaces
    19
    Système d'alerte inefficace
    13
    Faux positifs
    10
    Problèmes d'intégration
    10
    Fonctionnalités manquantes
    9
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cyberint, a Check Point Company fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.9
    Rapports
    Moyenne : 8.7
    9.4
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    9.0
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    CyberInt
    Année de fondation
    2009
    Emplacement du siège social
    Petah Tikva, Israel
    Twitter
    @cyber_int
    1,865 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    161 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cyberint, également connu sous le nom de Check Point External Risk Management, réduit les risques en aidant les organisations à détecter et à atténuer les menaces cybernétiques externes avant qu'elles

Utilisateurs
  • Analyste des menaces de sécurité
Industries
  • Banque
  • Services financiers
Segment de marché
  • 70% Entreprise
  • 20% Marché intermédiaire
Cyberint, a Check Point Company Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
51
Renseignement sur les menaces
46
Détection des menaces
37
Aperçus
34
Support client
30
Inconvénients
Alertes inefficaces
19
Système d'alerte inefficace
13
Faux positifs
10
Problèmes d'intégration
10
Fonctionnalités manquantes
9
Cyberint, a Check Point Company fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.9
Rapports
Moyenne : 8.7
9.4
Renseignements sur les vulnérabilités
Moyenne : 8.6
9.0
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
CyberInt
Année de fondation
2009
Emplacement du siège social
Petah Tikva, Israel
Twitter
@cyber_int
1,865 abonnés Twitter
Page LinkedIn®
www.linkedin.com
161 employés sur LinkedIn®
(111)4.2 sur 5
Optimisé pour une réponse rapide
25th Le plus facile à utiliser dans le logiciel Gestion des vulnérabilités basée sur le risque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Analyse automatisée des vulnérabilités. À un prix abordable pour tout le monde ! Avec près de 70 nouvelles vulnérabilités cachées identifiées chaque jour, vous auriez besoin d'être un super-héros av

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 67% Petite entreprise
    • 32% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • VulScan Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    35
    Caractéristiques
    20
    Efficacité de numérisation
    20
    Numérisation automatisée
    17
    Fonctionnalités de rapport
    17
    Inconvénients
    Rapport insuffisant
    9
    Rapport limité
    9
    Difficultés de configuration
    9
    Amélioration de l'UX
    9
    Configuration difficile
    8
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • VulScan fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    7.6
    Rapports
    Moyenne : 8.7
    7.9
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    7.9
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Kaseya
    Site Web de l'entreprise
    Année de fondation
    2000
    Emplacement du siège social
    Miami, FL
    Twitter
    @KaseyaCorp
    17,568 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    5,275 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Analyse automatisée des vulnérabilités. À un prix abordable pour tout le monde ! Avec près de 70 nouvelles vulnérabilités cachées identifiées chaque jour, vous auriez besoin d'être un super-héros av

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 67% Petite entreprise
  • 32% Marché intermédiaire
VulScan Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
35
Caractéristiques
20
Efficacité de numérisation
20
Numérisation automatisée
17
Fonctionnalités de rapport
17
Inconvénients
Rapport insuffisant
9
Rapport limité
9
Difficultés de configuration
9
Amélioration de l'UX
9
Configuration difficile
8
VulScan fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
7.6
Rapports
Moyenne : 8.7
7.9
Renseignements sur les vulnérabilités
Moyenne : 8.6
7.9
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
Kaseya
Site Web de l'entreprise
Année de fondation
2000
Emplacement du siège social
Miami, FL
Twitter
@KaseyaCorp
17,568 abonnés Twitter
Page LinkedIn®
www.linkedin.com
5,275 employés sur LinkedIn®
(86)4.5 sur 5
9th Le plus facile à utiliser dans le logiciel Gestion des vulnérabilités basée sur le risque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    RidgeBot par Ridge Security est une plateforme de validation de sécurité alimentée par l'IA, leader dans la réduction des risques cybernétiques grâce à une gestion continue de l'exposition aux menaces

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 51% Petite entreprise
    • 47% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • RidgeBot Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    40
    Automatisation
    23
    Identification des vulnérabilités
    23
    Test d'automatisation
    19
    Caractéristiques
    16
    Inconvénients
    Portée limitée
    8
    Fonctionnalités manquantes
    8
    Fonctionnalités limitées
    7
    Complexité
    6
    Cher
    6
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • RidgeBot fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.8
    Rapports
    Moyenne : 8.7
    9.0
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    9.3
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2020
    Emplacement du siège social
    Santa Clara, California
    Twitter
    @RidgeSecurityAI
    1,282 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    44 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

RidgeBot par Ridge Security est une plateforme de validation de sécurité alimentée par l'IA, leader dans la réduction des risques cybernétiques grâce à une gestion continue de l'exposition aux menaces

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 51% Petite entreprise
  • 47% Marché intermédiaire
RidgeBot Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
40
Automatisation
23
Identification des vulnérabilités
23
Test d'automatisation
19
Caractéristiques
16
Inconvénients
Portée limitée
8
Fonctionnalités manquantes
8
Fonctionnalités limitées
7
Complexité
6
Cher
6
RidgeBot fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.8
Rapports
Moyenne : 8.7
9.0
Renseignements sur les vulnérabilités
Moyenne : 8.6
9.3
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2020
Emplacement du siège social
Santa Clara, California
Twitter
@RidgeSecurityAI
1,282 abonnés Twitter
Page LinkedIn®
www.linkedin.com
44 employés sur LinkedIn®
(59)4.6 sur 5
21st Le plus facile à utiliser dans le logiciel Gestion des vulnérabilités basée sur le risque
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CYRISMA est une plateforme de gestion des risques cybernétiques tout-en-un, hébergée dans le cloud, créée avec la vision de réduire la complexité de la cybersécurité et de rendre la technologie de séc

    Utilisateurs
    • PDG
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 76% Petite entreprise
    • 22% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • CYRISMA Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    15
    Support client
    13
    Caractéristiques
    13
    Gain de temps
    13
    Identification des vulnérabilités
    12
    Inconvénients
    Fonctionnalités manquantes
    6
    Courbe d'apprentissage
    4
    Pas convivial
    4
    Mauvaise conception d'interface
    4
    Mauvaise navigation
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CYRISMA fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.2
    Rapports
    Moyenne : 8.7
    8.8
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    8.6
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    CYRISMA
    Site Web de l'entreprise
    Année de fondation
    2018
    Emplacement du siège social
    Rochester, NY
    Twitter
    @CYRISMA_USA
    40 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    16 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CYRISMA est une plateforme de gestion des risques cybernétiques tout-en-un, hébergée dans le cloud, créée avec la vision de réduire la complexité de la cybersécurité et de rendre la technologie de séc

Utilisateurs
  • PDG
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 76% Petite entreprise
  • 22% Marché intermédiaire
CYRISMA Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
15
Support client
13
Caractéristiques
13
Gain de temps
13
Identification des vulnérabilités
12
Inconvénients
Fonctionnalités manquantes
6
Courbe d'apprentissage
4
Pas convivial
4
Mauvaise conception d'interface
4
Mauvaise navigation
4
CYRISMA fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.2
Rapports
Moyenne : 8.7
8.8
Renseignements sur les vulnérabilités
Moyenne : 8.6
8.6
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
CYRISMA
Site Web de l'entreprise
Année de fondation
2018
Emplacement du siège social
Rochester, NY
Twitter
@CYRISMA_USA
40 abonnés Twitter
Page LinkedIn®
www.linkedin.com
16 employés sur LinkedIn®
(54)4.7 sur 5
Optimisé pour une réponse rapide
10th Le plus facile à utiliser dans le logiciel Gestion des vulnérabilités basée sur le risque
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Adlumin, une entreprise N-able, fournit une cybersécurité de niveau entreprise pour les organisations de toutes tailles grâce à sa plateforme innovante de Security Operations as a Service. Avec une ap

    Utilisateurs
    Aucune information disponible
    Industries
    • Services financiers
    • Banque
    Segment de marché
    • 63% Marché intermédiaire
    • 20% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Adlumin Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    14
    Facilité d'utilisation
    14
    Caractéristiques
    14
    Visibilité
    10
    Cybersécurité
    9
    Inconvénients
    Faux positifs
    4
    Alerte inefficace
    3
    Système d'alerte inefficace
    3
    Gestion de l'information
    3
    Détail insuffisant
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Adlumin fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.1
    Rapports
    Moyenne : 8.7
    8.7
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    8.9
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    N-able
    Site Web de l'entreprise
    Emplacement du siège social
    Morrisville, North Carolina
    Twitter
    @Nable
    16,228 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,069 employés sur LinkedIn®
    Propriété
    NYSE: NABL
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Adlumin, une entreprise N-able, fournit une cybersécurité de niveau entreprise pour les organisations de toutes tailles grâce à sa plateforme innovante de Security Operations as a Service. Avec une ap

Utilisateurs
Aucune information disponible
Industries
  • Services financiers
  • Banque
Segment de marché
  • 63% Marché intermédiaire
  • 20% Petite entreprise
Adlumin Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
14
Facilité d'utilisation
14
Caractéristiques
14
Visibilité
10
Cybersécurité
9
Inconvénients
Faux positifs
4
Alerte inefficace
3
Système d'alerte inefficace
3
Gestion de l'information
3
Détail insuffisant
3
Adlumin fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.1
Rapports
Moyenne : 8.7
8.7
Renseignements sur les vulnérabilités
Moyenne : 8.6
8.9
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
N-able
Site Web de l'entreprise
Emplacement du siège social
Morrisville, North Carolina
Twitter
@Nable
16,228 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,069 employés sur LinkedIn®
Propriété
NYSE: NABL
(76)4.5 sur 5
Optimisé pour une réponse rapide
13th Le plus facile à utiliser dans le logiciel Gestion des vulnérabilités basée sur le risque
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme SecPod SanerCyberhygiene est une solution continue de gestion des vulnérabilités et des expositions conçue pour le paysage moderne de la sécurité informatique. Les équipes informatiques

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 39% Marché intermédiaire
    • 39% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Saner CVEM Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    23
    Facilité d'utilisation
    22
    Caractéristiques
    19
    Support client
    16
    Gestion des correctifs
    14
    Inconvénients
    Problèmes d'intégration
    8
    Cher
    7
    Fonctionnalités manquantes
    6
    Performance lente
    6
    Courbe d'apprentissage
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Saner CVEM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.3
    Rapports
    Moyenne : 8.7
    9.4
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    9.1
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    SanerNow
    Site Web de l'entreprise
    Année de fondation
    2008
    Emplacement du siège social
    Redwood City, California
    Twitter
    @secpod
    559 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    139 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme SecPod SanerCyberhygiene est une solution continue de gestion des vulnérabilités et des expositions conçue pour le paysage moderne de la sécurité informatique. Les équipes informatiques

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 39% Marché intermédiaire
  • 39% Petite entreprise
Saner CVEM Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
23
Facilité d'utilisation
22
Caractéristiques
19
Support client
16
Gestion des correctifs
14
Inconvénients
Problèmes d'intégration
8
Cher
7
Fonctionnalités manquantes
6
Performance lente
6
Courbe d'apprentissage
5
Saner CVEM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.3
Rapports
Moyenne : 8.7
9.4
Renseignements sur les vulnérabilités
Moyenne : 8.6
9.1
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Vendeur
SanerNow
Site Web de l'entreprise
Année de fondation
2008
Emplacement du siège social
Redwood City, California
Twitter
@secpod
559 abonnés Twitter
Page LinkedIn®
www.linkedin.com
139 employés sur LinkedIn®
(30)4.6 sur 5
Optimisé pour une réponse rapide
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Nucleus Security est une solution de gestion des vulnérabilités et des actifs qui automatise les processus et les flux de travail, permettant aux organisations de réduire les vulnérabilités 10 fois pl

    Utilisateurs
    Aucune information disponible
    Industries
    • Compagnies aériennes/Aviation
    • Sécurité informatique et réseau
    Segment de marché
    • 57% Entreprise
    • 37% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Nucleus fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.3
    Rapports
    Moyenne : 8.7
    9.1
    Renseignements sur les vulnérabilités
    Moyenne : 8.6
    9.0
    Hiérarchisation des risques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2018
    Emplacement du siège social
    Sarasota, Florida
    Twitter
    @nucleussec
    547 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    92 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Nucleus Security est une solution de gestion des vulnérabilités et des actifs qui automatise les processus et les flux de travail, permettant aux organisations de réduire les vulnérabilités 10 fois pl

Utilisateurs
Aucune information disponible
Industries
  • Compagnies aériennes/Aviation
  • Sécurité informatique et réseau
Segment de marché
  • 57% Entreprise
  • 37% Marché intermédiaire
Nucleus fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.3
Rapports
Moyenne : 8.7
9.1
Renseignements sur les vulnérabilités
Moyenne : 8.6
9.0
Hiérarchisation des risques
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2018
Emplacement du siège social
Sarasota, Florida
Twitter
@nucleussec
547 abonnés Twitter
Page LinkedIn®
www.linkedin.com
92 employés sur LinkedIn®