Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel de scanner de vulnérabilités

Lauren Worth
LW
Recherché et rédigé par Lauren Worth

Les scanners de vulnérabilités sont des outils qui surveillent constamment les applications et les réseaux pour identifier les vulnérabilités de sécurité. Ils fonctionnent en maintenant une base de données à jour des vulnérabilités connues et effectuent des analyses pour identifier les exploits potentiels. Les scanners de vulnérabilités sont utilisés par les entreprises pour tester les applications et les réseaux contre les vulnérabilités connues et pour identifier de nouvelles vulnérabilités. Les scanners produisent généralement des rapports analytiques détaillant l'état de la sécurité d'une application ou d'un réseau et fournissent des recommandations pour remédier aux problèmes connus. Certains scanners de vulnérabilités fonctionnent de manière similaire aux outils de tests de sécurité des applications dynamiques (DAST), mais analysent les outils au lieu de simuler des attaques ou de réaliser des tests de pénétration.

Pour être inclus dans la catégorie des scanners de vulnérabilités, un produit doit :

Maintenir une base de données des vulnérabilités connues Analyser en continu les applications pour détecter les vulnérabilités Produire des rapports analysant les vulnérabilités connues et les nouveaux exploits

Aperçu des meilleurs Logiciel de scanner de vulnérabilités

Leader :
Meilleur performeur :
Easiest to Use:
Meilleur logiciel gratuit :
Top Trending:
Afficher moinsAfficher plus
Easiest to Use:
Meilleur logiciel gratuit :
Top Trending:

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Aucun filtre appliqué
203 annonces dans Scanner de vulnérabilités disponibles
(702)4.7 sur 5
Optimisé pour une réponse rapide
2nd Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Voir les meilleurs Services de Conseil pour Wiz
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Wiz transforme la sécurité cloud pour les clients – y compris plus de 50 % du Fortune 100 – en permettant un nouveau modèle opérationnel. Avec Wiz, les organisations peuvent démocratiser la sécurité

    Utilisateurs
    • CISO
    • Security Engineer
    Industries
    • Services financiers
    • Logiciels informatiques
    Segment de marché
    • 55% Entreprise
    • 38% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Wiz Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    100
    Caractéristiques
    91
    Sécurité
    86
    Visibilité
    69
    Configuration facile
    68
    Inconvénients
    Amélioration nécessaire
    31
    Limitations des fonctionnalités
    29
    Améliorations nécessaires
    28
    Fonctionnalités manquantes
    26
    Courbe d'apprentissage
    24
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Wiz fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.8
    Taux de détection
    Moyenne : 8.9
    9.0
    Analyses automatisées
    Moyenne : 8.9
    8.8
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Wiz
    Site Web de l'entreprise
    Année de fondation
    2020
    Emplacement du siège social
    New York, US
    Twitter
    @wiz_io
    17,406 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,928 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Wiz transforme la sécurité cloud pour les clients – y compris plus de 50 % du Fortune 100 – en permettant un nouveau modèle opérationnel. Avec Wiz, les organisations peuvent démocratiser la sécurité

Utilisateurs
  • CISO
  • Security Engineer
Industries
  • Services financiers
  • Logiciels informatiques
Segment de marché
  • 55% Entreprise
  • 38% Marché intermédiaire
Wiz Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
100
Caractéristiques
91
Sécurité
86
Visibilité
69
Configuration facile
68
Inconvénients
Amélioration nécessaire
31
Limitations des fonctionnalités
29
Améliorations nécessaires
28
Fonctionnalités manquantes
26
Courbe d'apprentissage
24
Wiz fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.8
Taux de détection
Moyenne : 8.9
9.0
Analyses automatisées
Moyenne : 8.9
8.8
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Wiz
Site Web de l'entreprise
Année de fondation
2020
Emplacement du siège social
New York, US
Twitter
@wiz_io
17,406 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,928 employés sur LinkedIn®
(221)4.6 sur 5
Optimisé pour une réponse rapide
3rd Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme de sécurité cloud Orca identifie, priorise et remédie aux risques et problèmes de conformité dans les charges de travail, les configurations et les identités à travers votre domaine clou

    Utilisateurs
    • Security Engineer
    • Senior Security Engineer
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 51% Marché intermédiaire
    • 37% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Orca Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    56
    Sécurité
    50
    Caractéristiques
    49
    Sécurité du cloud
    36
    Détection des vulnérabilités
    34
    Inconvénients
    Amélioration nécessaire
    23
    Limitations des fonctionnalités
    19
    Fonctionnalités manquantes
    18
    Améliorations nécessaires
    15
    Alertes inefficaces
    14
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Orca Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.8
    Taux de détection
    Moyenne : 8.9
    9.2
    Analyses automatisées
    Moyenne : 8.9
    8.7
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2019
    Emplacement du siège social
    Portland, Oregon
    Twitter
    @orcasec
    4,853 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    456 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme de sécurité cloud Orca identifie, priorise et remédie aux risques et problèmes de conformité dans les charges de travail, les configurations et les identités à travers votre domaine clou

Utilisateurs
  • Security Engineer
  • Senior Security Engineer
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 51% Marché intermédiaire
  • 37% Entreprise
Orca Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
56
Sécurité
50
Caractéristiques
49
Sécurité du cloud
36
Détection des vulnérabilités
34
Inconvénients
Amélioration nécessaire
23
Limitations des fonctionnalités
19
Fonctionnalités manquantes
18
Améliorations nécessaires
15
Alertes inefficaces
14
Orca Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.8
Taux de détection
Moyenne : 8.9
9.2
Analyses automatisées
Moyenne : 8.9
8.7
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2019
Emplacement du siège social
Portland, Oregon
Twitter
@orcasec
4,853 abonnés Twitter
Page LinkedIn®
www.linkedin.com
456 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(109)4.8 sur 5
Optimisé pour une réponse rapide
1st Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Sysdig Secure est notre plateforme CNAPP que plus de 700 clients d'entreprise utilisent pour aborder CNAPP, VM, CSPM, CIEM, la sécurité des conteneurs et plus encore - à l'échelle de l'entreprise. Not

    Utilisateurs
    • Security Engineer
    Industries
    • Services financiers
    • Technologie de l'information et services
    Segment de marché
    • 46% Entreprise
    • 40% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Sysdig Secure Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Détection des vulnérabilités
    36
    Sécurité
    35
    Détection des menaces
    30
    Efficacité de détection
    29
    Caractéristiques
    26
    Inconvénients
    Limitations des fonctionnalités
    12
    Complexité
    9
    Fonctionnalités manquantes
    9
    Complexité des fonctionnalités
    7
    Améliorations nécessaires
    7
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Sysdig Secure fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.5
    Taux de détection
    Moyenne : 8.9
    9.5
    Analyses automatisées
    Moyenne : 8.9
    9.5
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Sysdig
    Site Web de l'entreprise
    Année de fondation
    2013
    Emplacement du siège social
    San Francisco, California
    Twitter
    @Sysdig
    10,126 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    734 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Sysdig Secure est notre plateforme CNAPP que plus de 700 clients d'entreprise utilisent pour aborder CNAPP, VM, CSPM, CIEM, la sécurité des conteneurs et plus encore - à l'échelle de l'entreprise. Not

Utilisateurs
  • Security Engineer
Industries
  • Services financiers
  • Technologie de l'information et services
Segment de marché
  • 46% Entreprise
  • 40% Marché intermédiaire
Sysdig Secure Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Détection des vulnérabilités
36
Sécurité
35
Détection des menaces
30
Efficacité de détection
29
Caractéristiques
26
Inconvénients
Limitations des fonctionnalités
12
Complexité
9
Fonctionnalités manquantes
9
Complexité des fonctionnalités
7
Améliorations nécessaires
7
Sysdig Secure fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.5
Taux de détection
Moyenne : 8.9
9.5
Analyses automatisées
Moyenne : 8.9
9.5
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Sysdig
Site Web de l'entreprise
Année de fondation
2013
Emplacement du siège social
San Francisco, California
Twitter
@Sysdig
10,126 abonnés Twitter
Page LinkedIn®
www.linkedin.com
734 employés sur LinkedIn®
(286)4.5 sur 5
Optimisé pour une réponse rapide
12th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Voir les meilleurs Services de Conseil pour Tenable Nessus
Enregistrer dans Mes Listes
Prix de lancement :$3,390.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Conçus pour les praticiens de la sécurité, par des professionnels de la sécurité, les produits Nessus de Tenable sont la norme de facto de l'industrie pour l'évaluation des vulnérabilités. Nessus eff

    Utilisateurs
    • Security Engineer
    • Network Engineer
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 40% Marché intermédiaire
    • 32% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Tenable Nessus Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Identification des vulnérabilités
    9
    Caractéristiques
    8
    Numérisation automatisée
    5
    Facilité d'utilisation
    5
    Détection des vulnérabilités
    5
    Inconvénients
    Balayage lent
    3
    Manque d'automatisation
    2
    Automatisation limitée
    2
    Fonctionnalités limitées
    2
    Chronophage
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Tenable Nessus fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.9
    Taux de détection
    Moyenne : 8.9
    9.0
    Analyses automatisées
    Moyenne : 8.9
    8.3
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Tenable
    Site Web de l'entreprise
    Emplacement du siège social
    Columbia, MD
    Twitter
    @TenableSecurity
    86,872 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,205 employés sur LinkedIn®
    Propriété
    NASDAQ: TENB
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Conçus pour les praticiens de la sécurité, par des professionnels de la sécurité, les produits Nessus de Tenable sont la norme de facto de l'industrie pour l'évaluation des vulnérabilités. Nessus eff

Utilisateurs
  • Security Engineer
  • Network Engineer
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 40% Marché intermédiaire
  • 32% Entreprise
Tenable Nessus Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Identification des vulnérabilités
9
Caractéristiques
8
Numérisation automatisée
5
Facilité d'utilisation
5
Détection des vulnérabilités
5
Inconvénients
Balayage lent
3
Manque d'automatisation
2
Automatisation limitée
2
Fonctionnalités limitées
2
Chronophage
2
Tenable Nessus fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.9
Taux de détection
Moyenne : 8.9
9.0
Analyses automatisées
Moyenne : 8.9
8.3
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Tenable
Site Web de l'entreprise
Emplacement du siège social
Columbia, MD
Twitter
@TenableSecurity
86,872 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,205 employés sur LinkedIn®
Propriété
NASDAQ: TENB
(187)4.7 sur 5
Optimisé pour une réponse rapide
17th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Voir les meilleurs Services de Conseil pour SentinelOne Singularity
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    SentinelOne (NYSE:S) est à la pointe de la cybersécurité autonome pour prévenir, détecter et répondre aux cyberattaques plus rapidement et avec une précision accrue que jamais auparavant. La plateform

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 44% Marché intermédiaire
    • 37% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • SentinelOne Singularity Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    19
    Détection des menaces
    13
    Caractéristiques
    12
    Sécurité
    12
    Support client
    9
    Inconvénients
    Faux positifs
    6
    Problèmes de compatibilité
    5
    Problèmes d'agent
    4
    Problèmes bloquants
    4
    Fonctionnalités manquantes
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SentinelOne Singularity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.4
    Taux de détection
    Moyenne : 8.9
    8.8
    Analyses automatisées
    Moyenne : 8.9
    7.7
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2013
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @SentinelOne
    55,508 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,888 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

SentinelOne (NYSE:S) est à la pointe de la cybersécurité autonome pour prévenir, détecter et répondre aux cyberattaques plus rapidement et avec une précision accrue que jamais auparavant. La plateform

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 44% Marché intermédiaire
  • 37% Entreprise
SentinelOne Singularity Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
19
Détection des menaces
13
Caractéristiques
12
Sécurité
12
Support client
9
Inconvénients
Faux positifs
6
Problèmes de compatibilité
5
Problèmes d'agent
4
Problèmes bloquants
4
Fonctionnalités manquantes
4
SentinelOne Singularity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.4
Taux de détection
Moyenne : 8.9
8.8
Analyses automatisées
Moyenne : 8.9
7.7
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2013
Emplacement du siège social
Mountain View, CA
Twitter
@SentinelOne
55,508 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,888 employés sur LinkedIn®
(110)4.5 sur 5
Optimisé pour une réponse rapide
22nd Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Voir les meilleurs Services de Conseil pour Tenable Vulnerability Management
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Tenable Vulnerability Management est la plateforme de gestion des vulnérabilités basée sur le risque (RBVM) la plus complète de l'industrie, vous permettant de : • Voir tous les actifs et vulnérabili

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 53% Entreprise
    • 35% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Tenable Vulnerability Management Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Identification des vulnérabilités
    12
    Facilité d'utilisation
    8
    Numérisation automatisée
    7
    Efficacité de numérisation
    7
    Caractéristiques
    6
    Inconvénients
    Informations insuffisantes
    4
    Manque d'information
    4
    Complexité
    3
    Apprentissage difficile
    3
    Cher
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Tenable Vulnerability Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.0
    Taux de détection
    Moyenne : 8.9
    9.2
    Analyses automatisées
    Moyenne : 8.9
    8.8
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Tenable
    Site Web de l'entreprise
    Emplacement du siège social
    Columbia, MD
    Twitter
    @TenableSecurity
    86,872 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,205 employés sur LinkedIn®
    Propriété
    NASDAQ: TENB
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Tenable Vulnerability Management est la plateforme de gestion des vulnérabilités basée sur le risque (RBVM) la plus complète de l'industrie, vous permettant de : • Voir tous les actifs et vulnérabili

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 53% Entreprise
  • 35% Marché intermédiaire
Tenable Vulnerability Management Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Identification des vulnérabilités
12
Facilité d'utilisation
8
Numérisation automatisée
7
Efficacité de numérisation
7
Caractéristiques
6
Inconvénients
Informations insuffisantes
4
Manque d'information
4
Complexité
3
Apprentissage difficile
3
Cher
3
Tenable Vulnerability Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.0
Taux de détection
Moyenne : 8.9
9.2
Analyses automatisées
Moyenne : 8.9
8.8
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Tenable
Site Web de l'entreprise
Emplacement du siège social
Columbia, MD
Twitter
@TenableSecurity
86,872 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,205 employés sur LinkedIn®
Propriété
NASDAQ: TENB
(182)4.8 sur 5
Optimisé pour une réponse rapide
6th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
Prix de lancement :À partir de $99.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Intruder est une plateforme de gestion de la surface d'attaque qui permet aux organisations de découvrir, détecter et corriger les faiblesses sur tout actif vulnérable à travers leur réseau. Elle four

    Utilisateurs
    • CTO
    • Director
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 60% Petite entreprise
    • 35% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Intruder Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    13
    Support client
    11
    Détection des vulnérabilités
    11
    Sécurité
    9
    Identification des vulnérabilités
    9
    Inconvénients
    Cher
    5
    Fonctionnalités limitées
    4
    Configuration complexe
    3
    Problèmes de tarification
    3
    Balayage lent
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Intruder fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.3
    Taux de détection
    Moyenne : 8.9
    9.5
    Analyses automatisées
    Moyenne : 8.9
    9.4
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Intruder
    Site Web de l'entreprise
    Année de fondation
    2015
    Emplacement du siège social
    London
    Twitter
    @intruder_io
    952 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    77 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Intruder est une plateforme de gestion de la surface d'attaque qui permet aux organisations de découvrir, détecter et corriger les faiblesses sur tout actif vulnérable à travers leur réseau. Elle four

Utilisateurs
  • CTO
  • Director
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 60% Petite entreprise
  • 35% Marché intermédiaire
Intruder Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
13
Support client
11
Détection des vulnérabilités
11
Sécurité
9
Identification des vulnérabilités
9
Inconvénients
Cher
5
Fonctionnalités limitées
4
Configuration complexe
3
Problèmes de tarification
3
Balayage lent
3
Intruder fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.3
Taux de détection
Moyenne : 8.9
9.5
Analyses automatisées
Moyenne : 8.9
9.4
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Intruder
Site Web de l'entreprise
Année de fondation
2015
Emplacement du siège social
London
Twitter
@intruder_io
952 abonnés Twitter
Page LinkedIn®
www.linkedin.com
77 employés sur LinkedIn®
(108)4.9 sur 5
5th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Voir les meilleurs Services de Conseil pour SentinelOne Singularity Cloud Security
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La sécurité du cloud Singularity est la plateforme de protection des applications cloud-native (CNAPP) de SentinelOne. Elle combine le meilleur des informations sans agent avec une protection contre l

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 60% Marché intermédiaire
    • 31% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • SentinelOne Singularity Cloud Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    61
    Facilité d'utilisation
    38
    Détection des vulnérabilités
    37
    Gestion des nuages
    36
    Identification des vulnérabilités
    32
    Inconvénients
    Courbe d'apprentissage
    4
    Fonctionnalités manquantes
    4
    Gestion d'actifs
    3
    Détection retardée
    3
    Amélioration nécessaire
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SentinelOne Singularity Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.8
    Taux de détection
    Moyenne : 8.9
    9.8
    Analyses automatisées
    Moyenne : 8.9
    10.0
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2013
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @SentinelOne
    55,508 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,888 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La sécurité du cloud Singularity est la plateforme de protection des applications cloud-native (CNAPP) de SentinelOne. Elle combine le meilleur des informations sans agent avec une protection contre l

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 60% Marché intermédiaire
  • 31% Entreprise
SentinelOne Singularity Cloud Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
61
Facilité d'utilisation
38
Détection des vulnérabilités
37
Gestion des nuages
36
Identification des vulnérabilités
32
Inconvénients
Courbe d'apprentissage
4
Fonctionnalités manquantes
4
Gestion d'actifs
3
Détection retardée
3
Amélioration nécessaire
3
SentinelOne Singularity Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.8
Taux de détection
Moyenne : 8.9
9.8
Analyses automatisées
Moyenne : 8.9
10.0
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2013
Emplacement du siège social
Mountain View, CA
Twitter
@SentinelOne
55,508 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,888 employés sur LinkedIn®
(143)4.6 sur 5
Optimisé pour une réponse rapide
4th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
10% de réduction: $5400
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Astra est une entreprise leader dans le domaine des tests de pénétration qui offre des capacités PTaaS et de gestion continue de l'exposition aux menaces. Nos solutions complètes de cybersécurité comb

    Utilisateurs
    • CTO
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 67% Petite entreprise
    • 29% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Astra Pentest Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    38
    Facilité d'utilisation
    35
    Efficacité des tests d'intrusion
    33
    Détection des vulnérabilités
    33
    Interface utilisateur
    25
    Inconvénients
    Mauvaise conception d'interface
    8
    Problèmes techniques
    7
    Problèmes de tableau de bord
    6
    Mauvais service client
    6
    Performance lente
    6
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Astra Pentest fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.7
    Taux de détection
    Moyenne : 8.9
    8.7
    Analyses automatisées
    Moyenne : 8.9
    8.6
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2018
    Emplacement du siège social
    New Delhi, IN
    Twitter
    @getastra
    674 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    93 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Astra est une entreprise leader dans le domaine des tests de pénétration qui offre des capacités PTaaS et de gestion continue de l'exposition aux menaces. Nos solutions complètes de cybersécurité comb

Utilisateurs
  • CTO
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 67% Petite entreprise
  • 29% Marché intermédiaire
Astra Pentest Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
38
Facilité d'utilisation
35
Efficacité des tests d'intrusion
33
Détection des vulnérabilités
33
Interface utilisateur
25
Inconvénients
Mauvaise conception d'interface
8
Problèmes techniques
7
Problèmes de tableau de bord
6
Mauvais service client
6
Performance lente
6
Astra Pentest fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.7
Taux de détection
Moyenne : 8.9
8.7
Analyses automatisées
Moyenne : 8.9
8.6
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2018
Emplacement du siège social
New Delhi, IN
Twitter
@getastra
674 abonnés Twitter
Page LinkedIn®
www.linkedin.com
93 employés sur LinkedIn®
(32)4.4 sur 5
40th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La gestion des vulnérabilités de Defender offre une visibilité des actifs, des évaluations intelligentes et des outils de remédiation intégrés pour Windows, macOS, Linux, Android, iOS et les appareils

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    Segment de marché
    • 44% Petite entreprise
    • 34% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Microsoft Defender Vulnerability Management Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Personnalisation
    1
    Facilité de déploiement
    1
    Facilité d'utilisation
    1
    Efficacité
    1
    Amélioration de l'efficacité
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Microsoft Defender Vulnerability Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.3
    Taux de détection
    Moyenne : 8.9
    7.2
    Analyses automatisées
    Moyenne : 8.9
    7.2
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Microsoft
    Année de fondation
    1975
    Emplacement du siège social
    Redmond, Washington
    Twitter
    @microsoft
    14,002,464 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    237,523 employés sur LinkedIn®
    Propriété
    MSFT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La gestion des vulnérabilités de Defender offre une visibilité des actifs, des évaluations intelligentes et des outils de remédiation intégrés pour Windows, macOS, Linux, Android, iOS et les appareils

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
Segment de marché
  • 44% Petite entreprise
  • 34% Entreprise
Microsoft Defender Vulnerability Management Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Personnalisation
1
Facilité de déploiement
1
Facilité d'utilisation
1
Efficacité
1
Amélioration de l'efficacité
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
Microsoft Defender Vulnerability Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.3
Taux de détection
Moyenne : 8.9
7.2
Analyses automatisées
Moyenne : 8.9
7.2
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Microsoft
Année de fondation
1975
Emplacement du siège social
Redmond, Washington
Twitter
@microsoft
14,002,464 abonnés Twitter
Page LinkedIn®
www.linkedin.com
237,523 employés sur LinkedIn®
Propriété
MSFT
(113)4.4 sur 5
10th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    AlienVault USM Anywhere est une solution de gestion de la sécurité basée sur le cloud qui accélère et centralise la détection des menaces, la réponse aux incidents et la gestion de la conformité pour

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 62% Marché intermédiaire
    • 20% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • AlienVault USM (from AT&T Cybersecurity) Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Gestion d'actifs
    1
    Automatisation
    1
    Utilisabilité du tableau de bord
    1
    Capacités d'intégration
    1
    Intégrations
    1
    Inconvénients
    Cher
    1
    Coût de la licence
    1
    Problèmes de licence
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • AlienVault USM (from AT&T Cybersecurity) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.0
    Taux de détection
    Moyenne : 8.9
    9.0
    Analyses automatisées
    Moyenne : 8.9
    8.3
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    AT&T
    Année de fondation
    1876
    Emplacement du siège social
    Dallas, TX
    Twitter
    @ATT
    890,284 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    178,523 employés sur LinkedIn®
    Propriété
    NYSE: T
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

AlienVault USM Anywhere est une solution de gestion de la sécurité basée sur le cloud qui accélère et centralise la détection des menaces, la réponse aux incidents et la gestion de la conformité pour

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 62% Marché intermédiaire
  • 20% Petite entreprise
AlienVault USM (from AT&T Cybersecurity) Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Gestion d'actifs
1
Automatisation
1
Utilisabilité du tableau de bord
1
Capacités d'intégration
1
Intégrations
1
Inconvénients
Cher
1
Coût de la licence
1
Problèmes de licence
1
AlienVault USM (from AT&T Cybersecurity) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.0
Taux de détection
Moyenne : 8.9
9.0
Analyses automatisées
Moyenne : 8.9
8.3
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
AT&T
Année de fondation
1876
Emplacement du siège social
Dallas, TX
Twitter
@ATT
890,284 abonnés Twitter
Page LinkedIn®
www.linkedin.com
178,523 employés sur LinkedIn®
Propriété
NYSE: T
(121)4.8 sur 5
23rd Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Voir les meilleurs Services de Conseil pour Burp Suite
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    PortSwigger Web Security est un leader mondial dans la création d'outils logiciels pour les tests de sécurité des applications web. Le logiciel (Burp Suite) est bien établi comme la boîte à outils sta

    Utilisateurs
    • Cyber Security Analyst
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 41% Marché intermédiaire
    • 31% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Burp Suite Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    7
    Services de test
    6
    Numérisation automatisée
    4
    Caractéristiques
    4
    Efficacité des outils
    4
    Inconvénients
    Cher
    4
    Performance lente
    3
    Manque d'information
    2
    Mauvaise conception d'interface
    2
    Insectes
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Burp Suite fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.7
    Taux de détection
    Moyenne : 8.9
    8.7
    Analyses automatisées
    Moyenne : 8.9
    8.0
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2008
    Emplacement du siège social
    Knutsford, GB
    Twitter
    @Burp_Suite
    128,513 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    235 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

PortSwigger Web Security est un leader mondial dans la création d'outils logiciels pour les tests de sécurité des applications web. Le logiciel (Burp Suite) est bien établi comme la boîte à outils sta

Utilisateurs
  • Cyber Security Analyst
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 41% Marché intermédiaire
  • 31% Entreprise
Burp Suite Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
7
Services de test
6
Numérisation automatisée
4
Caractéristiques
4
Efficacité des outils
4
Inconvénients
Cher
4
Performance lente
3
Manque d'information
2
Mauvaise conception d'interface
2
Insectes
1
Burp Suite fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.7
Taux de détection
Moyenne : 8.9
8.7
Analyses automatisées
Moyenne : 8.9
8.0
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Année de fondation
2008
Emplacement du siège social
Knutsford, GB
Twitter
@Burp_Suite
128,513 abonnés Twitter
Page LinkedIn®
www.linkedin.com
235 employés sur LinkedIn®
(36)4.7 sur 5
Optimisé pour une réponse rapide
11th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Jit redéfinit la sécurité des applications en introduisant la première plateforme Agentic AppSec, fusionnant harmonieusement l'expertise humaine avec l'automatisation pilotée par l'IA. Conçu pour les

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Services financiers
    Segment de marché
    • 53% Marché intermédiaire
    • 36% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Jit Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    19
    Sécurité
    18
    Support d'intégration
    15
    Support client
    14
    Caractéristiques
    13
    Inconvénients
    Amélioration de l'UX
    6
    Problèmes d'intégration
    4
    Intégration Cloud Limitée
    4
    Fonctionnalités limitées
    4
    Complexité
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Jit fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.6
    Taux de détection
    Moyenne : 8.9
    8.8
    Analyses automatisées
    Moyenne : 8.9
    8.6
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    jit
    Site Web de l'entreprise
    Année de fondation
    2021
    Emplacement du siège social
    Boston, MA
    Twitter
    @jit_io
    521 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    113 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Jit redéfinit la sécurité des applications en introduisant la première plateforme Agentic AppSec, fusionnant harmonieusement l'expertise humaine avec l'automatisation pilotée par l'IA. Conçu pour les

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Services financiers
Segment de marché
  • 53% Marché intermédiaire
  • 36% Petite entreprise
Jit Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
19
Sécurité
18
Support d'intégration
15
Support client
14
Caractéristiques
13
Inconvénients
Amélioration de l'UX
6
Problèmes d'intégration
4
Intégration Cloud Limitée
4
Fonctionnalités limitées
4
Complexité
3
Jit fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.6
Taux de détection
Moyenne : 8.9
8.8
Analyses automatisées
Moyenne : 8.9
8.6
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
jit
Site Web de l'entreprise
Année de fondation
2021
Emplacement du siège social
Boston, MA
Twitter
@jit_io
521 abonnés Twitter
Page LinkedIn®
www.linkedin.com
113 employés sur LinkedIn®
(371)4.6 sur 5
28th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
Prix de lancement :$5,000 per year
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme d'automatisation Ansible® de Red Hat® est l'offre principale de produit d'automatisation d'entreprise de Red Hat. Elle inclut tous les outils nécessaires pour construire, déployer et gér

    Utilisateurs
    • Software Engineer
    • DevOps Engineer
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 49% Entreprise
    • 35% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Red Hat Ansible Automation Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Automatisation
    125
    Facilité d'utilisation
    125
    Efficacité de l'automatisation
    98
    Playbooks Ansible
    63
    Automatisation des tâches
    60
    Inconvénients
    Courbe d'apprentissage
    36
    Complexité
    35
    Difficulté d'apprentissage
    35
    Fonctionnalités manquantes
    33
    Configuration complexe
    28
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Red Hat Ansible Automation Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    7.9
    Taux de détection
    Moyenne : 8.9
    8.8
    Analyses automatisées
    Moyenne : 8.9
    9.2
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Red Hat
    Site Web de l'entreprise
    Année de fondation
    1993
    Emplacement du siège social
    Raleigh, NC
    Twitter
    @RedHat
    295,491 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    19,596 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme d'automatisation Ansible® de Red Hat® est l'offre principale de produit d'automatisation d'entreprise de Red Hat. Elle inclut tous les outils nécessaires pour construire, déployer et gér

Utilisateurs
  • Software Engineer
  • DevOps Engineer
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 49% Entreprise
  • 35% Marché intermédiaire
Red Hat Ansible Automation Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Automatisation
125
Facilité d'utilisation
125
Efficacité de l'automatisation
98
Playbooks Ansible
63
Automatisation des tâches
60
Inconvénients
Courbe d'apprentissage
36
Complexité
35
Difficulté d'apprentissage
35
Fonctionnalités manquantes
33
Configuration complexe
28
Red Hat Ansible Automation Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
7.9
Taux de détection
Moyenne : 8.9
8.8
Analyses automatisées
Moyenne : 8.9
9.2
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Red Hat
Site Web de l'entreprise
Année de fondation
1993
Emplacement du siège social
Raleigh, NC
Twitter
@RedHat
295,491 abonnés Twitter
Page LinkedIn®
www.linkedin.com
19,596 employés sur LinkedIn®
(82)4.6 sur 5
37th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Tenable Security Center (anciennement Tenable.sc) est la solution de gestion des vulnérabilités basée sur le risque (RBVM) la plus complète de l'industrie, vous permettant de : • Voir toutes vos vuln

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    • Services financiers
    Segment de marché
    • 60% Entreprise
    • 23% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Tenable Security Center Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Identification des vulnérabilités
    3
    Conception de tableau de bord
    2
    Utilisabilité du tableau de bord
    2
    Découverte de données
    2
    Caractéristiques
    2
    Inconvénients
    Requêtes complexes
    2
    Complexité
    1
    Configuration complexe
    1
    Configuration difficile
    1
    Faux positifs
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Tenable Security Center fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.8
    Taux de détection
    Moyenne : 8.9
    9.1
    Analyses automatisées
    Moyenne : 8.9
    8.9
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Tenable
    Emplacement du siège social
    Columbia, MD
    Twitter
    @TenableSecurity
    86,872 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,205 employés sur LinkedIn®
    Propriété
    NASDAQ: TENB
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Tenable Security Center (anciennement Tenable.sc) est la solution de gestion des vulnérabilités basée sur le risque (RBVM) la plus complète de l'industrie, vous permettant de : • Voir toutes vos vuln

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
  • Services financiers
Segment de marché
  • 60% Entreprise
  • 23% Marché intermédiaire
Tenable Security Center Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Identification des vulnérabilités
3
Conception de tableau de bord
2
Utilisabilité du tableau de bord
2
Découverte de données
2
Caractéristiques
2
Inconvénients
Requêtes complexes
2
Complexité
1
Configuration complexe
1
Configuration difficile
1
Faux positifs
1
Tenable Security Center fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.8
Taux de détection
Moyenne : 8.9
9.1
Analyses automatisées
Moyenne : 8.9
8.9
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Tenable
Emplacement du siège social
Columbia, MD
Twitter
@TenableSecurity
86,872 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,205 employés sur LinkedIn®
Propriété
NASDAQ: TENB
(55)4.7 sur 5
Optimisé pour une réponse rapide
18th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Aikido est une plateforme de sécurité des applications (AppSec) spécifiquement conçue pour les développeurs qui privilégient leurs tâches de codage plutôt que la gestion des alertes de sécurité. Notre

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 78% Petite entreprise
    • 22% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Aikido Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    28
    Intégrations faciles
    24
    Configuration facile
    23
    Sécurité
    23
    Support client
    22
    Inconvénients
    Fonctionnalités limitées
    7
    Fonctionnalités manquantes
    7
    Amélioration nécessaire
    6
    Amélioration de l'UX
    6
    Faux positifs
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Aikido Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.4
    Taux de détection
    Moyenne : 8.9
    8.8
    Analyses automatisées
    Moyenne : 8.9
    7.7
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2022
    Emplacement du siège social
    Ghent, Belgium
    Twitter
    @AikidoSecurity
    2,538 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    83 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Aikido est une plateforme de sécurité des applications (AppSec) spécifiquement conçue pour les développeurs qui privilégient leurs tâches de codage plutôt que la gestion des alertes de sécurité. Notre

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 78% Petite entreprise
  • 22% Marché intermédiaire
Aikido Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
28
Intégrations faciles
24
Configuration facile
23
Sécurité
23
Support client
22
Inconvénients
Fonctionnalités limitées
7
Fonctionnalités manquantes
7
Amélioration nécessaire
6
Amélioration de l'UX
6
Faux positifs
5
Aikido Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.4
Taux de détection
Moyenne : 8.9
8.8
Analyses automatisées
Moyenne : 8.9
7.7
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2022
Emplacement du siège social
Ghent, Belgium
Twitter
@AikidoSecurity
2,538 abonnés Twitter
Page LinkedIn®
www.linkedin.com
83 employés sur LinkedIn®
(186)4.5 sur 5
39th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Dans le paysage numérique complexe d'aujourd'hui, sécuriser votre environnement cloud est primordial. La gestion et la sécurité de votre configuration hybride et multi-cloud posent des défis croissant

    Utilisateurs
    • Cyber Security Associate
    • Cyber Security Engineer
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 40% Marché intermédiaire
    • 33% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Hybrid Cloud Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    27
    Intégration Cloud
    12
    Services Cloud
    11
    Sécurité du cloud
    10
    Technologie Cloud
    10
    Inconvénients
    Complexité
    9
    Configuration complexe
    7
    Configuration difficile
    6
    Complexité des fonctionnalités
    6
    Difficulté
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Hybrid Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.9
    Taux de détection
    Moyenne : 8.9
    9.0
    Analyses automatisées
    Moyenne : 8.9
    8.5
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    1988
    Emplacement du siège social
    Tokyo
    Twitter
    @trendmicro
    112,808 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    7,690 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Dans le paysage numérique complexe d'aujourd'hui, sécuriser votre environnement cloud est primordial. La gestion et la sécurité de votre configuration hybride et multi-cloud posent des défis croissant

Utilisateurs
  • Cyber Security Associate
  • Cyber Security Engineer
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 40% Marché intermédiaire
  • 33% Entreprise
Hybrid Cloud Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
27
Intégration Cloud
12
Services Cloud
11
Sécurité du cloud
10
Technologie Cloud
10
Inconvénients
Complexité
9
Configuration complexe
7
Configuration difficile
6
Complexité des fonctionnalités
6
Difficulté
5
Hybrid Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.9
Taux de détection
Moyenne : 8.9
9.0
Analyses automatisées
Moyenne : 8.9
8.5
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Site Web de l'entreprise
Année de fondation
1988
Emplacement du siège social
Tokyo
Twitter
@trendmicro
112,808 abonnés Twitter
Page LinkedIn®
www.linkedin.com
7,690 employés sur LinkedIn®
(66)4.6 sur 5
16th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
Prix de lancement :$59.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Indusface WAS (Web Application Scanner) offre une solution complète de test de sécurité des applications dynamiques gérée (DAST). C'est une solution cloud sans contact et non intrusive qui assure une

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 53% Petite entreprise
    • 36% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Indusface WAS Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Détection des vulnérabilités
    12
    Identification des vulnérabilités
    10
    Efficacité des tests d'intrusion
    5
    Gestion des risques
    5
    Précision des résultats
    4
    Inconvénients
    Cher
    1
    Caractéristiques manquantes
    1
    Portée limitée
    1
    Problèmes de tarification
    1
    Gestion des vulnérabilités
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Indusface WAS fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.2
    Taux de détection
    Moyenne : 8.9
    9.3
    Analyses automatisées
    Moyenne : 8.9
    8.8
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Indusface
    Année de fondation
    2012
    Emplacement du siège social
    Vadodara
    Twitter
    @Indusface
    3,519 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    170 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Indusface WAS (Web Application Scanner) offre une solution complète de test de sécurité des applications dynamiques gérée (DAST). C'est une solution cloud sans contact et non intrusive qui assure une

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 53% Petite entreprise
  • 36% Marché intermédiaire
Indusface WAS Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Détection des vulnérabilités
12
Identification des vulnérabilités
10
Efficacité des tests d'intrusion
5
Gestion des risques
5
Précision des résultats
4
Inconvénients
Cher
1
Caractéristiques manquantes
1
Portée limitée
1
Problèmes de tarification
1
Gestion des vulnérabilités
1
Indusface WAS fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.2
Taux de détection
Moyenne : 8.9
9.3
Analyses automatisées
Moyenne : 8.9
8.8
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Indusface
Année de fondation
2012
Emplacement du siège social
Vadodara
Twitter
@Indusface
3,519 abonnés Twitter
Page LinkedIn®
www.linkedin.com
170 employés sur LinkedIn®
(77)4.4 sur 5
13th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
Prix de lancement :$22 /asset*
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    InsightVM est l'offre de gestion des risques de vulnérabilité de Rapid7 qui améliore la sécurité grâce à une clarté inter-départementale, une compréhension plus approfondie des risques et des progrès

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 52% Entreprise
    • 31% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • InsightVM (Nexpose) Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Identification des vulnérabilités
    3
    Gestion des vulnérabilités
    3
    Numérisation automatisée
    2
    Conception de tableau de bord
    2
    Fonctionnalités du tableau de bord
    2
    Inconvénients
    Complexité
    2
    Configuration difficile
    2
    Problèmes d'inexactitude
    2
    Problèmes d'intégration
    2
    Absence de remédiation
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • InsightVM (Nexpose) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.8
    Taux de détection
    Moyenne : 8.9
    9.4
    Analyses automatisées
    Moyenne : 8.9
    8.4
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Rapid7
    Année de fondation
    2000
    Emplacement du siège social
    Boston, MA
    Twitter
    @rapid7
    122,406 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,075 employés sur LinkedIn®
    Propriété
    NASDAQ:RPD
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

InsightVM est l'offre de gestion des risques de vulnérabilité de Rapid7 qui améliore la sécurité grâce à une clarté inter-départementale, une compréhension plus approfondie des risques et des progrès

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 52% Entreprise
  • 31% Marché intermédiaire
InsightVM (Nexpose) Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Identification des vulnérabilités
3
Gestion des vulnérabilités
3
Numérisation automatisée
2
Conception de tableau de bord
2
Fonctionnalités du tableau de bord
2
Inconvénients
Complexité
2
Configuration difficile
2
Problèmes d'inexactitude
2
Problèmes d'intégration
2
Absence de remédiation
2
InsightVM (Nexpose) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.8
Taux de détection
Moyenne : 8.9
9.4
Analyses automatisées
Moyenne : 8.9
8.4
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Rapid7
Année de fondation
2000
Emplacement du siège social
Boston, MA
Twitter
@rapid7
122,406 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,075 employés sur LinkedIn®
Propriété
NASDAQ:RPD
(30)4.7 sur 5
14th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Voir les meilleurs Services de Conseil pour Tenable Cloud Security
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Tenable Cloud Security (anciennement Ermetic) révèle et priorise les lacunes de sécurité dans AWS, Azure et GCP et permet aux organisations de les remédier immédiatement. La plateforme de protection d

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Services financiers
    Segment de marché
    • 50% Marché intermédiaire
    • 43% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Tenable Cloud Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    12
    Gestion des nuages
    7
    Support client
    7
    Aperçus
    7
    Surveillance
    6
    Inconvénients
    Fonctionnalités limitées
    5
    Limitations des fonctionnalités
    3
    Amélioration nécessaire
    3
    Manque de fonctionnalités
    3
    Fonctionnalités manquantes
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Tenable Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Tenable
    Site Web de l'entreprise
    Emplacement du siège social
    Columbia, MD
    Twitter
    @TenableSecurity
    86,872 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,205 employés sur LinkedIn®
    Propriété
    NASDAQ: TENB
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Tenable Cloud Security (anciennement Ermetic) révèle et priorise les lacunes de sécurité dans AWS, Azure et GCP et permet aux organisations de les remédier immédiatement. La plateforme de protection d

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Services financiers
Segment de marché
  • 50% Marché intermédiaire
  • 43% Entreprise
Tenable Cloud Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
12
Gestion des nuages
7
Support client
7
Aperçus
7
Surveillance
6
Inconvénients
Fonctionnalités limitées
5
Limitations des fonctionnalités
3
Amélioration nécessaire
3
Manque de fonctionnalités
3
Fonctionnalités manquantes
3
Tenable Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Tenable
Site Web de l'entreprise
Emplacement du siège social
Columbia, MD
Twitter
@TenableSecurity
86,872 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,205 employés sur LinkedIn®
Propriété
NASDAQ: TENB
(60)4.6 sur 5
Optimisé pour une réponse rapide
9th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Voir les meilleurs Services de Conseil pour Invicti (formerly Netsparker)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Invicti est une solution automatisée de test de sécurité des applications et des API qui permet aux organisations d'entreprise de sécuriser des milliers de sites web, d'applications web et d'API et de

    Utilisateurs
    Aucune information disponible
    Industries
    • Services financiers
    • Technologie de l'information et services
    Segment de marché
    • 50% Entreprise
    • 25% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Invicti (formerly Netsparker) Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Détection des vulnérabilités
    5
    Identification des vulnérabilités
    5
    Support client
    4
    Facilité d'utilisation
    4
    Technologie de numérisation
    4
    Inconvénients
    Performance lente
    2
    Problèmes d'API
    1
    Mises à niveau difficiles
    1
    Tests inadéquats
    1
    Capacités de test limitées
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Invicti (formerly Netsparker) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.0
    Taux de détection
    Moyenne : 8.9
    9.0
    Analyses automatisées
    Moyenne : 8.9
    8.0
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2018
    Emplacement du siège social
    Austin, Texas
    Twitter
    @InvictiSecurity
    2,548 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    313 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Invicti est une solution automatisée de test de sécurité des applications et des API qui permet aux organisations d'entreprise de sécuriser des milliers de sites web, d'applications web et d'API et de

Utilisateurs
Aucune information disponible
Industries
  • Services financiers
  • Technologie de l'information et services
Segment de marché
  • 50% Entreprise
  • 25% Marché intermédiaire
Invicti (formerly Netsparker) Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Détection des vulnérabilités
5
Identification des vulnérabilités
5
Support client
4
Facilité d'utilisation
4
Technologie de numérisation
4
Inconvénients
Performance lente
2
Problèmes d'API
1
Mises à niveau difficiles
1
Tests inadéquats
1
Capacités de test limitées
1
Invicti (formerly Netsparker) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.0
Taux de détection
Moyenne : 8.9
9.0
Analyses automatisées
Moyenne : 8.9
8.0
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2018
Emplacement du siège social
Austin, Texas
Twitter
@InvictiSecurity
2,548 abonnés Twitter
Page LinkedIn®
www.linkedin.com
313 employés sur LinkedIn®
(20)4.5 sur 5
Voir les meilleurs Services de Conseil pour Qualys WAS
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Qualys WAS est la plateforme de Qualys pour l'analyse complète des applications web.

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 45% Marché intermédiaire
    • 35% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Qualys WAS Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Numérisation automatisée
    1
    Capacités d'intégration
    1
    Sécurité
    1
    Services de test
    1
    Interface utilisateur
    1
    Inconvénients
    Courbe d'apprentissage
    1
    Personnalisation limitée
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Qualys WAS fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.1
    Taux de détection
    Moyenne : 8.9
    9.6
    Analyses automatisées
    Moyenne : 8.9
    8.2
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Qualys
    Année de fondation
    1999
    Emplacement du siège social
    Foster City, CA
    Twitter
    @qualys
    34,094 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,905 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Qualys WAS est la plateforme de Qualys pour l'analyse complète des applications web.

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 45% Marché intermédiaire
  • 35% Entreprise
Qualys WAS Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Numérisation automatisée
1
Capacités d'intégration
1
Sécurité
1
Services de test
1
Interface utilisateur
1
Inconvénients
Courbe d'apprentissage
1
Personnalisation limitée
1
Qualys WAS fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.1
Taux de détection
Moyenne : 8.9
9.6
Analyses automatisées
Moyenne : 8.9
8.2
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Qualys
Année de fondation
1999
Emplacement du siège social
Foster City, CA
Twitter
@qualys
34,094 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,905 employés sur LinkedIn®
(97)4.8 sur 5
19th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Voir les meilleurs Services de Conseil pour Pentest-Tools.com
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Obtenez la perspective d'un hacker sur vos applications web, réseau et cloud. Pentest-Tools.com aide les équipes de sécurité à effectuer les étapes clés d'un test de pénétration, facilement et sans c

    Utilisateurs
    • CEO
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 66% Petite entreprise
    • 20% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Pentest-Tools.com Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    23
    Rapport sur la qualité
    12
    Efficacité des tests d'intrusion
    11
    Rapport
    11
    Détection des vulnérabilités
    11
    Inconvénients
    Manque d'information
    4
    Cher
    3
    Rapport insuffisant
    3
    Manque de détails
    3
    Problèmes techniques
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Pentest-Tools.com fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.6
    Taux de détection
    Moyenne : 8.9
    9.2
    Analyses automatisées
    Moyenne : 8.9
    7.6
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2013
    Emplacement du siège social
    Sectorul 1, Bucharest
    Twitter
    @pentesttoolscom
    4,048 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    67 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Obtenez la perspective d'un hacker sur vos applications web, réseau et cloud. Pentest-Tools.com aide les équipes de sécurité à effectuer les étapes clés d'un test de pénétration, facilement et sans c

Utilisateurs
  • CEO
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 66% Petite entreprise
  • 20% Marché intermédiaire
Pentest-Tools.com Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
23
Rapport sur la qualité
12
Efficacité des tests d'intrusion
11
Rapport
11
Détection des vulnérabilités
11
Inconvénients
Manque d'information
4
Cher
3
Rapport insuffisant
3
Manque de détails
3
Problèmes techniques
3
Pentest-Tools.com fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.6
Taux de détection
Moyenne : 8.9
9.2
Analyses automatisées
Moyenne : 8.9
7.6
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Année de fondation
2013
Emplacement du siège social
Sectorul 1, Bucharest
Twitter
@pentesttoolscom
4,048 abonnés Twitter
Page LinkedIn®
www.linkedin.com
67 employés sur LinkedIn®
(106)4.2 sur 5
Optimisé pour une réponse rapide
38th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Analyse automatisée des vulnérabilités. À un prix abordable pour tout le monde ! Avec près de 70 nouvelles vulnérabilités cachées identifiées chaque jour, vous auriez besoin d'être un super-héros av

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 67% Petite entreprise
    • 31% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • VulScan Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    35
    Caractéristiques
    20
    Efficacité de numérisation
    20
    Numérisation automatisée
    17
    Fonctionnalités de rapport
    17
    Inconvénients
    Rapport insuffisant
    9
    Rapport limité
    9
    Difficultés de configuration
    9
    Amélioration de l'UX
    9
    Configuration difficile
    8
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • VulScan fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.0
    Taux de détection
    Moyenne : 8.9
    8.8
    Analyses automatisées
    Moyenne : 8.9
    7.1
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Kaseya
    Site Web de l'entreprise
    Année de fondation
    2000
    Emplacement du siège social
    Miami, FL
    Twitter
    @KaseyaCorp
    17,550 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    5,018 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Analyse automatisée des vulnérabilités. À un prix abordable pour tout le monde ! Avec près de 70 nouvelles vulnérabilités cachées identifiées chaque jour, vous auriez besoin d'être un super-héros av

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 67% Petite entreprise
  • 31% Marché intermédiaire
VulScan Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
35
Caractéristiques
20
Efficacité de numérisation
20
Numérisation automatisée
17
Fonctionnalités de rapport
17
Inconvénients
Rapport insuffisant
9
Rapport limité
9
Difficultés de configuration
9
Amélioration de l'UX
9
Configuration difficile
8
VulScan fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.0
Taux de détection
Moyenne : 8.9
8.8
Analyses automatisées
Moyenne : 8.9
7.1
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Kaseya
Site Web de l'entreprise
Année de fondation
2000
Emplacement du siège social
Miami, FL
Twitter
@KaseyaCorp
17,550 abonnés Twitter
Page LinkedIn®
www.linkedin.com
5,018 employés sur LinkedIn®
(138)4.5 sur 5
Optimisé pour une réponse rapide
33rd Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Pentera est le leader de catégorie pour la validation de sécurité automatisée, permettant à chaque organisation de tester facilement l'intégrité de toutes les couches de cybersécurité, révélant les vé

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Banque
    Segment de marché
    • 52% Entreprise
    • 38% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Pentera Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Identification des vulnérabilités
    46
    Sécurité
    45
    Facilité d'utilisation
    43
    Automatisation
    32
    Détection des vulnérabilités
    32
    Inconvénients
    Cher
    12
    Portée limitée
    12
    Problèmes techniques
    11
    Fonctionnalités limitées
    10
    Rapport insuffisant
    9
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Pentera fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.4
    Taux de détection
    Moyenne : 8.9
    9.2
    Analyses automatisées
    Moyenne : 8.9
    7.8
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Pentera
    Site Web de l'entreprise
    Année de fondation
    2015
    Emplacement du siège social
    Boston, MA
    Twitter
    @penterasec
    3,347 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    410 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Pentera est le leader de catégorie pour la validation de sécurité automatisée, permettant à chaque organisation de tester facilement l'intégrité de toutes les couches de cybersécurité, révélant les vé

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Banque
Segment de marché
  • 52% Entreprise
  • 38% Marché intermédiaire
Pentera Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Identification des vulnérabilités
46
Sécurité
45
Facilité d'utilisation
43
Automatisation
32
Détection des vulnérabilités
32
Inconvénients
Cher
12
Portée limitée
12
Problèmes techniques
11
Fonctionnalités limitées
10
Rapport insuffisant
9
Pentera fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.4
Taux de détection
Moyenne : 8.9
9.2
Analyses automatisées
Moyenne : 8.9
7.8
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Pentera
Site Web de l'entreprise
Année de fondation
2015
Emplacement du siège social
Boston, MA
Twitter
@penterasec
3,347 abonnés Twitter
Page LinkedIn®
www.linkedin.com
410 employés sur LinkedIn®
(63)4.7 sur 5
26th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    AppCheck est une solution de test de sécurité des applications dynamiques (DAST) et de test de vulnérabilité réseau, développée et soutenue par des testeurs d'intrusion expérimentés. Nous abordons le

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 51% Marché intermédiaire
    • 30% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • APPCHECK Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    23
    Facilité d'utilisation
    23
    Détection des vulnérabilités
    20
    Numérisation automatisée
    18
    Efficacité de numérisation
    14
    Inconvénients
    Amélioration de l'UX
    8
    Mauvaise conception d'interface
    6
    Interface déroutante
    3
    Caractéristiques manquantes
    3
    Personnalisation limitée
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • APPCHECK fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.1
    Taux de détection
    Moyenne : 8.9
    9.6
    Analyses automatisées
    Moyenne : 8.9
    8.8
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    APPCHECK
    Site Web de l'entreprise
    Année de fondation
    2014
    Emplacement du siège social
    Leeds, GB
    Twitter
    @AppcheckNG
    657 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    97 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

AppCheck est une solution de test de sécurité des applications dynamiques (DAST) et de test de vulnérabilité réseau, développée et soutenue par des testeurs d'intrusion expérimentés. Nous abordons le

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 51% Marché intermédiaire
  • 30% Petite entreprise
APPCHECK Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
23
Facilité d'utilisation
23
Détection des vulnérabilités
20
Numérisation automatisée
18
Efficacité de numérisation
14
Inconvénients
Amélioration de l'UX
8
Mauvaise conception d'interface
6
Interface déroutante
3
Caractéristiques manquantes
3
Personnalisation limitée
3
APPCHECK fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.1
Taux de détection
Moyenne : 8.9
9.6
Analyses automatisées
Moyenne : 8.9
8.8
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
APPCHECK
Site Web de l'entreprise
Année de fondation
2014
Emplacement du siège social
Leeds, GB
Twitter
@AppcheckNG
657 abonnés Twitter
Page LinkedIn®
www.linkedin.com
97 employés sur LinkedIn®
(12)4.8 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Armor est une entreprise mondiale de sécurité cloud. Nous rendons la cybersécurité et la conformité simples, réalisables et gérables pour les fournisseurs de services gérés (MSP) et leurs clients à tr

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 83% Petite entreprise
    • 17% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Armor Anywhere fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.2
    Taux de détection
    Moyenne : 8.9
    9.0
    Analyses automatisées
    Moyenne : 8.9
    10.0
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Armor
    Année de fondation
    2009
    Emplacement du siège social
    Plano, Texas
    Twitter
    @Armor
    9,866 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    211 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Armor est une entreprise mondiale de sécurité cloud. Nous rendons la cybersécurité et la conformité simples, réalisables et gérables pour les fournisseurs de services gérés (MSP) et leurs clients à tr

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 83% Petite entreprise
  • 17% Marché intermédiaire
Armor Anywhere fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.2
Taux de détection
Moyenne : 8.9
9.0
Analyses automatisées
Moyenne : 8.9
10.0
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Armor
Année de fondation
2009
Emplacement du siège social
Plano, Texas
Twitter
@Armor
9,866 abonnés Twitter
Page LinkedIn®
www.linkedin.com
211 employés sur LinkedIn®
(57)4.2 sur 5
44th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Aqua Security voit et arrête les attaques tout au long du cycle de vie des applications cloud natives dans une plateforme unique et intégrée. De la sécurité de la chaîne d'approvisionnement logicielle

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Services financiers
    Segment de marché
    • 56% Entreprise
    • 39% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Aqua Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    20
    Sécurité
    18
    Interface utilisateur
    11
    Détection des vulnérabilités
    11
    Identification des vulnérabilités
    11
    Inconvénients
    Fonctionnalités manquantes
    12
    Manque de fonctionnalités
    7
    Fonctionnalités limitées
    6
    Amélioration nécessaire
    5
    Amélioration de l'UX
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Aqua Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    7.7
    Taux de détection
    Moyenne : 8.9
    8.3
    Analyses automatisées
    Moyenne : 8.9
    6.8
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2015
    Emplacement du siège social
    Burlington, US
    Twitter
    @AquaSecTeam
    7,598 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    583 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Aqua Security voit et arrête les attaques tout au long du cycle de vie des applications cloud natives dans une plateforme unique et intégrée. De la sécurité de la chaîne d'approvisionnement logicielle

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Services financiers
Segment de marché
  • 56% Entreprise
  • 39% Marché intermédiaire
Aqua Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
20
Sécurité
18
Interface utilisateur
11
Détection des vulnérabilités
11
Identification des vulnérabilités
11
Inconvénients
Fonctionnalités manquantes
12
Manque de fonctionnalités
7
Fonctionnalités limitées
6
Amélioration nécessaire
5
Amélioration de l'UX
5
Aqua Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
7.7
Taux de détection
Moyenne : 8.9
8.3
Analyses automatisées
Moyenne : 8.9
6.8
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Année de fondation
2015
Emplacement du siège social
Burlington, US
Twitter
@AquaSecTeam
7,598 abonnés Twitter
Page LinkedIn®
www.linkedin.com
583 employés sur LinkedIn®
(28)4.3 sur 5
24th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Amazon Inspector est un service d'évaluation de la sécurité automatisé qui aide à améliorer la sécurité et la conformité des applications déployées sur AWS. Il évalue automatiquement les applications

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    Segment de marché
    • 39% Petite entreprise
    • 21% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Amazon Inspector Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    1
    Mises à jour logicielles
    1
    Identification des vulnérabilités
    1
    Inconvénients
    Manque d'information
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Amazon Inspector fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.2
    Taux de détection
    Moyenne : 8.9
    10.0
    Analyses automatisées
    Moyenne : 8.9
    8.3
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2006
    Emplacement du siège social
    Seattle, WA
    Twitter
    @awscloud
    2,229,471 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    143,150 employés sur LinkedIn®
    Propriété
    NASDAQ: AMZN
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Amazon Inspector est un service d'évaluation de la sécurité automatisé qui aide à améliorer la sécurité et la conformité des applications déployées sur AWS. Il évalue automatiquement les applications

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
Segment de marché
  • 39% Petite entreprise
  • 21% Marché intermédiaire
Amazon Inspector Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
1
Mises à jour logicielles
1
Identification des vulnérabilités
1
Inconvénients
Manque d'information
1
Amazon Inspector fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.2
Taux de détection
Moyenne : 8.9
10.0
Analyses automatisées
Moyenne : 8.9
8.3
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Année de fondation
2006
Emplacement du siège social
Seattle, WA
Twitter
@awscloud
2,229,471 abonnés Twitter
Page LinkedIn®
www.linkedin.com
143,150 employés sur LinkedIn®
Propriété
NASDAQ: AMZN
(35)4.8 sur 5
25th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Pynt est une plateforme innovante de test de sécurité des API exposant des menaces vérifiées pour les API à travers des attaques simulées. Des centaines d'entreprises comptent sur Pynt pour surveille

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    • Logiciels informatiques
    Segment de marché
    • 49% Petite entreprise
    • 26% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Pynt - API Security Testing Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Intégrations faciles
    20
    Sécurité
    20
    Détection des vulnérabilités
    18
    Gestion des API
    16
    Facilité d'utilisation
    16
    Inconvénients
    Configuration complexe
    9
    Complexité de configuration
    7
    Fonctionnalités limitées
    5
    Mauvaise conception d'interface
    4
    Amélioration de l'UX
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Pynt - API Security Testing fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.0
    Taux de détection
    Moyenne : 8.9
    9.2
    Analyses automatisées
    Moyenne : 8.9
    8.3
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Pynt
    Année de fondation
    2022
    Emplacement du siège social
    Tel Aviv, IL
    Twitter
    @pynt_io
    373 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    27 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Pynt est une plateforme innovante de test de sécurité des API exposant des menaces vérifiées pour les API à travers des attaques simulées. Des centaines d'entreprises comptent sur Pynt pour surveille

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
  • Logiciels informatiques
Segment de marché
  • 49% Petite entreprise
  • 26% Marché intermédiaire
Pynt - API Security Testing Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Intégrations faciles
20
Sécurité
20
Détection des vulnérabilités
18
Gestion des API
16
Facilité d'utilisation
16
Inconvénients
Configuration complexe
9
Complexité de configuration
7
Fonctionnalités limitées
5
Mauvaise conception d'interface
4
Amélioration de l'UX
4
Pynt - API Security Testing fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.0
Taux de détection
Moyenne : 8.9
9.2
Analyses automatisées
Moyenne : 8.9
8.3
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Pynt
Année de fondation
2022
Emplacement du siège social
Tel Aviv, IL
Twitter
@pynt_io
373 abonnés Twitter
Page LinkedIn®
www.linkedin.com
27 employés sur LinkedIn®
(49)4.5 sur 5
41st Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Contrast Security est le leader mondial de la détection et de la réponse aux applications (ADR), permettant aux organisations de voir et d'arrêter les attaques sur les applications et les API en temps

    Utilisateurs
    Aucune information disponible
    Industries
    • Assurances
    • Technologie de l'information et services
    Segment de marché
    • 67% Entreprise
    • 20% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Contrast Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Détection des vulnérabilités
    15
    Sécurité
    12
    Précision des résultats
    11
    Précision des résultats
    9
    Détection
    7
    Inconvénients
    Caractéristiques manquantes
    5
    Faux positifs
    3
    Rapport insuffisant
    3
    Fonctionnalités limitées
    3
    Amélioration de l'UX
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Contrast Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2014
    Emplacement du siège social
    Pleasanton, CA
    Twitter
    @contrastsec
    5,553 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    265 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Contrast Security est le leader mondial de la détection et de la réponse aux applications (ADR), permettant aux organisations de voir et d'arrêter les attaques sur les applications et les API en temps

Utilisateurs
Aucune information disponible
Industries
  • Assurances
  • Technologie de l'information et services
Segment de marché
  • 67% Entreprise
  • 20% Marché intermédiaire
Contrast Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Détection des vulnérabilités
15
Sécurité
12
Précision des résultats
11
Précision des résultats
9
Détection
7
Inconvénients
Caractéristiques manquantes
5
Faux positifs
3
Rapport insuffisant
3
Fonctionnalités limitées
3
Amélioration de l'UX
3
Contrast Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2014
Emplacement du siège social
Pleasanton, CA
Twitter
@contrastsec
5,553 abonnés Twitter
Page LinkedIn®
www.linkedin.com
265 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme ResilientX Unified Exposure Management est la plateforme leader qui unifie la gestion de la surface d'attaque, les tests de sécurité des applications web, les tests de sécurité réseau, l

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 47% Marché intermédiaire
    • 35% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • ResilientX Security Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    11
    Détection des vulnérabilités
    11
    Identification des vulnérabilités
    9
    Facilité d'utilisation
    8
    Surveillance
    7
    Inconvénients
    Dépendance au cloud
    1
    Configuration complexe
    1
    Personnalisation difficile
    1
    Configuration initiale difficile
    1
    Système d'alerte inefficace
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ResilientX Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    10.0
    Taux de détection
    Moyenne : 8.9
    10.0
    Analyses automatisées
    Moyenne : 8.9
    9.8
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    ResilientX
    Année de fondation
    2022
    Emplacement du siège social
    London
    Twitter
    @ResilientXcyber
    34 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    13 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme ResilientX Unified Exposure Management est la plateforme leader qui unifie la gestion de la surface d'attaque, les tests de sécurité des applications web, les tests de sécurité réseau, l

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 47% Marché intermédiaire
  • 35% Petite entreprise
ResilientX Security Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
11
Détection des vulnérabilités
11
Identification des vulnérabilités
9
Facilité d'utilisation
8
Surveillance
7
Inconvénients
Dépendance au cloud
1
Configuration complexe
1
Personnalisation difficile
1
Configuration initiale difficile
1
Système d'alerte inefficace
1
ResilientX Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
10.0
Taux de détection
Moyenne : 8.9
10.0
Analyses automatisées
Moyenne : 8.9
9.8
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
ResilientX
Année de fondation
2022
Emplacement du siège social
London
Twitter
@ResilientXcyber
34 abonnés Twitter
Page LinkedIn®
www.linkedin.com
13 employés sur LinkedIn®
(21)4.9 sur 5
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Edgescan est une plateforme complète pour les tests de sécurité continus, la gestion des expositions et le Penetration Testing as a Service (PTaaS). Elle est conçue pour aider les organisations à acqu

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 38% Entreprise
    • 33% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Edgescan Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    7
    Caractéristiques
    7
    Sécurité
    6
    Facilité d'utilisation
    5
    Efficacité des tests d'intrusion
    5
    Inconvénients
    Performance lente
    2
    Balayage lent
    2
    Insectes
    1
    Configuration difficile
    1
    Rapport insuffisant
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Edgescan fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    10.0
    Taux de détection
    Moyenne : 8.9
    10.0
    Analyses automatisées
    Moyenne : 8.9
    9.7
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Edgescan
    Site Web de l'entreprise
    Année de fondation
    2011
    Emplacement du siège social
    Dublin, Dublin
    Twitter
    @edgescan
    2,306 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    96 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Edgescan est une plateforme complète pour les tests de sécurité continus, la gestion des expositions et le Penetration Testing as a Service (PTaaS). Elle est conçue pour aider les organisations à acqu

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 38% Entreprise
  • 33% Marché intermédiaire
Edgescan Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
7
Caractéristiques
7
Sécurité
6
Facilité d'utilisation
5
Efficacité des tests d'intrusion
5
Inconvénients
Performance lente
2
Balayage lent
2
Insectes
1
Configuration difficile
1
Rapport insuffisant
1
Edgescan fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
10.0
Taux de détection
Moyenne : 8.9
10.0
Analyses automatisées
Moyenne : 8.9
9.7
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Edgescan
Site Web de l'entreprise
Année de fondation
2011
Emplacement du siège social
Dublin, Dublin
Twitter
@edgescan
2,306 abonnés Twitter
Page LinkedIn®
www.linkedin.com
96 employés sur LinkedIn®
(68)4.3 sur 5
20th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Fortra Vulnerability Management (Fortra VM™), un produit de Digital Defense (sous l'égide de Fortra), offre la solution de gestion des vulnérabilités SaaS la plus complète, précise et conviviale de l'

    Utilisateurs
    Aucune information disponible
    Industries
    • Services financiers
    • Banque
    Segment de marché
    • 47% Marché intermédiaire
    • 34% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Fortra VM Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Fiabilité
    2
    Support client
    1
    Sécurité des données
    1
    Facilité d'utilisation
    1
    Gestion des incidents
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Fortra VM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.4
    Taux de détection
    Moyenne : 8.9
    9.2
    Analyses automatisées
    Moyenne : 8.9
    8.1
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Fortra
    Année de fondation
    1982
    Emplacement du siège social
    Eden Prairie, Minnesota
    Twitter
    @fortraofficial
    2,461 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,643 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Fortra Vulnerability Management (Fortra VM™), un produit de Digital Defense (sous l'égide de Fortra), offre la solution de gestion des vulnérabilités SaaS la plus complète, précise et conviviale de l'

Utilisateurs
Aucune information disponible
Industries
  • Services financiers
  • Banque
Segment de marché
  • 47% Marché intermédiaire
  • 34% Petite entreprise
Fortra VM Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Fiabilité
2
Support client
1
Sécurité des données
1
Facilité d'utilisation
1
Gestion des incidents
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
Fortra VM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.4
Taux de détection
Moyenne : 8.9
9.2
Analyses automatisées
Moyenne : 8.9
8.1
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Fortra
Année de fondation
1982
Emplacement du siège social
Eden Prairie, Minnesota
Twitter
@fortraofficial
2,461 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,643 employés sur LinkedIn®
(74)4.5 sur 5
Optimisé pour une réponse rapide
8th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme SecPod SanerCyberhygiene est une solution continue de gestion des vulnérabilités et des expositions conçue pour le paysage moderne de la sécurité informatique. Les équipes informatiques

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 39% Petite entreprise
    • 39% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Saner CVEM Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    23
    Facilité d'utilisation
    22
    Caractéristiques
    19
    Support client
    16
    Gestion des correctifs
    14
    Inconvénients
    Problèmes d'intégration
    8
    Cher
    7
    Fonctionnalités manquantes
    6
    Performance lente
    6
    Courbe d'apprentissage
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Saner CVEM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.9
    Taux de détection
    Moyenne : 8.9
    9.2
    Analyses automatisées
    Moyenne : 8.9
    9.1
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    SanerNow
    Site Web de l'entreprise
    Année de fondation
    2008
    Emplacement du siège social
    Redwood City, California
    Twitter
    @secpod
    557 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    139 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme SecPod SanerCyberhygiene est une solution continue de gestion des vulnérabilités et des expositions conçue pour le paysage moderne de la sécurité informatique. Les équipes informatiques

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 39% Petite entreprise
  • 39% Marché intermédiaire
Saner CVEM Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
23
Facilité d'utilisation
22
Caractéristiques
19
Support client
16
Gestion des correctifs
14
Inconvénients
Problèmes d'intégration
8
Cher
7
Fonctionnalités manquantes
6
Performance lente
6
Courbe d'apprentissage
5
Saner CVEM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.9
Taux de détection
Moyenne : 8.9
9.2
Analyses automatisées
Moyenne : 8.9
9.1
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
SanerNow
Site Web de l'entreprise
Année de fondation
2008
Emplacement du siège social
Redwood City, California
Twitter
@secpod
557 abonnés Twitter
Page LinkedIn®
www.linkedin.com
139 employés sur LinkedIn®
(26)4.7 sur 5
30th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
(19)4.7 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Probely est un scanner de vulnérabilités web qui permet aux clients de tester facilement la sécurité de leurs applications web et API. Notre objectif est de réduire l'écart entre le développement, la

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 47% Petite entreprise
    • 37% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Probely Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    7
    Numérisation automatisée
    6
    Rapport
    6
    Sécurité
    5
    Identification des vulnérabilités
    5
    Inconvénients
    Personnalisation difficile
    3
    Personnalisation limitée
    2
    Problèmes de tarification
    2
    Restrictions d'accès
    1
    Cher
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Probely fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.6
    Taux de détection
    Moyenne : 8.9
    10.0
    Analyses automatisées
    Moyenne : 8.9
    9.2
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Probely
    Année de fondation
    2016
    Emplacement du siège social
    Porto, PT
    Twitter
    @probely
    528 abonnés Twitter
    Page LinkedIn®
    pt.linkedin.com
    6 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Probely est un scanner de vulnérabilités web qui permet aux clients de tester facilement la sécurité de leurs applications web et API. Notre objectif est de réduire l'écart entre le développement, la

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 47% Petite entreprise
  • 37% Marché intermédiaire
Probely Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
7
Numérisation automatisée
6
Rapport
6
Sécurité
5
Identification des vulnérabilités
5
Inconvénients
Personnalisation difficile
3
Personnalisation limitée
2
Problèmes de tarification
2
Restrictions d'accès
1
Cher
1
Probely fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.6
Taux de détection
Moyenne : 8.9
10.0
Analyses automatisées
Moyenne : 8.9
9.2
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Probely
Année de fondation
2016
Emplacement du siège social
Porto, PT
Twitter
@probely
528 abonnés Twitter
Page LinkedIn®
pt.linkedin.com
6 employés sur LinkedIn®
(59)4.6 sur 5
31st Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CYRISMA est une plateforme de gestion des risques cybernétiques tout-en-un, hébergée dans le cloud, créée avec la vision de réduire la complexité de la cybersécurité et de rendre la technologie de séc

    Utilisateurs
    • CEO
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 76% Petite entreprise
    • 22% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • CYRISMA Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    15
    Support client
    13
    Caractéristiques
    13
    Gain de temps
    13
    Identification des vulnérabilités
    12
    Inconvénients
    Fonctionnalités manquantes
    6
    Courbe d'apprentissage
    4
    Pas convivial
    4
    Mauvaise conception d'interface
    4
    Mauvaise navigation
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CYRISMA fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.7
    Taux de détection
    Moyenne : 8.9
    8.7
    Analyses automatisées
    Moyenne : 8.9
    7.9
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    CYRISMA
    Site Web de l'entreprise
    Année de fondation
    2018
    Emplacement du siège social
    Rochester, NY
    Twitter
    @CYRISMA_USA
    40 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    16 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CYRISMA est une plateforme de gestion des risques cybernétiques tout-en-un, hébergée dans le cloud, créée avec la vision de réduire la complexité de la cybersécurité et de rendre la technologie de séc

Utilisateurs
  • CEO
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 76% Petite entreprise
  • 22% Marché intermédiaire
CYRISMA Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
15
Support client
13
Caractéristiques
13
Gain de temps
13
Identification des vulnérabilités
12
Inconvénients
Fonctionnalités manquantes
6
Courbe d'apprentissage
4
Pas convivial
4
Mauvaise conception d'interface
4
Mauvaise navigation
4
CYRISMA fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.7
Taux de détection
Moyenne : 8.9
8.7
Analyses automatisées
Moyenne : 8.9
7.9
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
CYRISMA
Site Web de l'entreprise
Année de fondation
2018
Emplacement du siège social
Rochester, NY
Twitter
@CYRISMA_USA
40 abonnés Twitter
Page LinkedIn®
www.linkedin.com
16 employés sur LinkedIn®
(22)4.1 sur 5
21st Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Qualys, Inc. (NASDAQ : QLYS) est un pionnier et un fournisseur leader de solutions de sécurité et de conformité basées sur le cloud avec plus de 10 300 clients dans plus de 130 pays, y compris une maj

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 45% Entreprise
    • 36% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Qualys VM Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Utilisabilité du tableau de bord
    1
    Facilité d'utilisation
    1
    Caractéristiques
    1
    Intégrations
    1
    Identification des vulnérabilités
    1
    Inconvénients
    Cher
    1
    Mauvais service client
    1
    Problèmes de tarification
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Qualys VM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.2
    Taux de détection
    Moyenne : 8.9
    8.3
    Analyses automatisées
    Moyenne : 8.9
    8.1
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Qualys
    Année de fondation
    1999
    Emplacement du siège social
    Foster City, CA
    Twitter
    @qualys
    34,094 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,905 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Qualys, Inc. (NASDAQ : QLYS) est un pionnier et un fournisseur leader de solutions de sécurité et de conformité basées sur le cloud avec plus de 10 300 clients dans plus de 130 pays, y compris une maj

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 45% Entreprise
  • 36% Marché intermédiaire
Qualys VM Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Utilisabilité du tableau de bord
1
Facilité d'utilisation
1
Caractéristiques
1
Intégrations
1
Identification des vulnérabilités
1
Inconvénients
Cher
1
Mauvais service client
1
Problèmes de tarification
1
Qualys VM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.2
Taux de détection
Moyenne : 8.9
8.3
Analyses automatisées
Moyenne : 8.9
8.1
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Qualys
Année de fondation
1999
Emplacement du siège social
Foster City, CA
Twitter
@qualys
34,094 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,905 employés sur LinkedIn®
(122)4.5 sur 5
49th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Voir les meilleurs Services de Conseil pour Snyk
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Snyk (prononcé sneak) est une plateforme de sécurité pour développeurs qui sécurise le code personnalisé, les dépendances open source, les conteneurs et l'infrastructure cloud, le tout à partir d'une

    Utilisateurs
    • Software Engineer
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 42% Marché intermédiaire
    • 38% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Snyk Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Intégrations faciles
    5
    Support d'intégration
    4
    Intégrations
    3
    Contrôle de version
    3
    Facilité d'utilisation
    2
    Inconvénients
    Faux positifs
    3
    Configuration complexe
    2
    Mauvais service client
    2
    Mauvais services de support
    2
    Problèmes de tarification
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Snyk fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.4
    Taux de détection
    Moyenne : 8.9
    9.1
    Analyses automatisées
    Moyenne : 8.9
    8.2
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Snyk
    Emplacement du siège social
    Boston, Massachusetts
    Twitter
    @snyksec
    19,789 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,331 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Snyk (prononcé sneak) est une plateforme de sécurité pour développeurs qui sécurise le code personnalisé, les dépendances open source, les conteneurs et l'infrastructure cloud, le tout à partir d'une

Utilisateurs
  • Software Engineer
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 42% Marché intermédiaire
  • 38% Petite entreprise
Snyk Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Intégrations faciles
5
Support d'intégration
4
Intégrations
3
Contrôle de version
3
Facilité d'utilisation
2
Inconvénients
Faux positifs
3
Configuration complexe
2
Mauvais service client
2
Mauvais services de support
2
Problèmes de tarification
2
Snyk fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.4
Taux de détection
Moyenne : 8.9
9.1
Analyses automatisées
Moyenne : 8.9
8.2
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Snyk
Emplacement du siège social
Boston, Massachusetts
Twitter
@snyksec
19,789 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,331 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    BeyondTrust Retina CS est la seule solution de gestion des vulnérabilités conçue dès le départ pour fournir aux organisations une évaluation des vulnérabilités et une analyse des risques tenant compte

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Petite entreprise
    • 33% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • BeyondTrust Vulnerability Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.1
    Taux de détection
    Moyenne : 8.9
    8.6
    Analyses automatisées
    Moyenne : 8.9
    8.3
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1985
    Emplacement du siège social
    Johns Creek, GA
    Twitter
    @BeyondTrust
    14,387 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,655 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

BeyondTrust Retina CS est la seule solution de gestion des vulnérabilités conçue dès le départ pour fournir aux organisations une évaluation des vulnérabilités et une analyse des risques tenant compte

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Petite entreprise
  • 33% Entreprise
BeyondTrust Vulnerability Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.1
Taux de détection
Moyenne : 8.9
8.6
Analyses automatisées
Moyenne : 8.9
8.3
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Année de fondation
1985
Emplacement du siège social
Johns Creek, GA
Twitter
@BeyondTrust
14,387 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,655 employés sur LinkedIn®
(22)4.1 sur 5
Voir les meilleurs Services de Conseil pour Google Cloud Security Scanner
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Automatiquement analyser vos applications App Engine pour les vulnérabilités courantes

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    Segment de marché
    • 41% Marché intermédiaire
    • 36% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Google Cloud Security Scanner fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    7.4
    Taux de détection
    Moyenne : 8.9
    8.3
    Analyses automatisées
    Moyenne : 8.9
    7.4
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Google
    Année de fondation
    1998
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @google
    32,750,646 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    310,061 employés sur LinkedIn®
    Propriété
    NASDAQ:GOOG
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Automatiquement analyser vos applications App Engine pour les vulnérabilités courantes

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
Segment de marché
  • 41% Marché intermédiaire
  • 36% Petite entreprise
Google Cloud Security Scanner fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
7.4
Taux de détection
Moyenne : 8.9
8.3
Analyses automatisées
Moyenne : 8.9
7.4
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Google
Année de fondation
1998
Emplacement du siège social
Mountain View, CA
Twitter
@google
32,750,646 abonnés Twitter
Page LinkedIn®
www.linkedin.com
310,061 employés sur LinkedIn®
Propriété
NASDAQ:GOOG
(37)4.7 sur 5
27th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme Darwin Attack® d'Evolve Security, en instance de brevet, est un outil de collaboration et de gestion complet conçu pour aider les organisations à gérer leurs services de cybersécurité et

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 73% Marché intermédiaire
    • 19% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Darwin Attack Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    8
    Identification des vulnérabilités
    8
    Efficacité de la remédiation
    7
    Solutions de remédiation
    6
    Communication
    5
    Inconvénients
    Mauvaises notifications
    2
    Problèmes d'authentification
    1
    Navigation difficile
    1
    Problèmes de filtrage
    1
    Rémédiation inadéquate
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Darwin Attack fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.2
    Taux de détection
    Moyenne : 8.9
    9.2
    Analyses automatisées
    Moyenne : 8.9
    8.6
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2016
    Emplacement du siège social
    Chicago, Illinois
    Twitter
    @theevolvesec
    802 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    73 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme Darwin Attack® d'Evolve Security, en instance de brevet, est un outil de collaboration et de gestion complet conçu pour aider les organisations à gérer leurs services de cybersécurité et

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 73% Marché intermédiaire
  • 19% Petite entreprise
Darwin Attack Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
8
Identification des vulnérabilités
8
Efficacité de la remédiation
7
Solutions de remédiation
6
Communication
5
Inconvénients
Mauvaises notifications
2
Problèmes d'authentification
1
Navigation difficile
1
Problèmes de filtrage
1
Rémédiation inadéquate
1
Darwin Attack fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.2
Taux de détection
Moyenne : 8.9
9.2
Analyses automatisées
Moyenne : 8.9
8.6
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Année de fondation
2016
Emplacement du siège social
Chicago, Illinois
Twitter
@theevolvesec
802 abonnés Twitter
Page LinkedIn®
www.linkedin.com
73 employés sur LinkedIn®
(20)4.9 sur 5
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    En tant qu'anciens chercheurs en sécurité, nous avons fondé BugProve pour offrir le niveau de sécurité que l'IoT mérite ! Profitez de la tranquillité d'esprit en utilisant notre plateforme d'analyse d

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    Segment de marché
    • 90% Petite entreprise
    • 10% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • BugProve Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    3
    Informations détaillées
    2
    Numérisation automatisée
    1
    Automatisation
    1
    Test d'automatisation
    1
    Inconvénients
    Problèmes de tableau de bord
    1
    Cher
    1
    Contrôle limité
    1
    Fonctionnalités limitées
    1
    Mauvaises analyses
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • BugProve fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.7
    Taux de détection
    Moyenne : 8.9
    9.5
    Analyses automatisées
    Moyenne : 8.9
    8.9
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    BugProve
    Année de fondation
    2021
    Emplacement du siège social
    Budapest, HU
    Twitter
    @Bugprove
    146 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

En tant qu'anciens chercheurs en sécurité, nous avons fondé BugProve pour offrir le niveau de sécurité que l'IoT mérite ! Profitez de la tranquillité d'esprit en utilisant notre plateforme d'analyse d

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
Segment de marché
  • 90% Petite entreprise
  • 10% Entreprise
BugProve Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
3
Informations détaillées
2
Numérisation automatisée
1
Automatisation
1
Test d'automatisation
1
Inconvénients
Problèmes de tableau de bord
1
Cher
1
Contrôle limité
1
Fonctionnalités limitées
1
Mauvaises analyses
1
BugProve fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.7
Taux de détection
Moyenne : 8.9
9.5
Analyses automatisées
Moyenne : 8.9
8.9
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
BugProve
Année de fondation
2021
Emplacement du siège social
Budapest, HU
Twitter
@Bugprove
146 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3 employés sur LinkedIn®
(166)4.4 sur 5
47th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Qualys VMDR est une solution de gestion des vulnérabilités basée sur le risque tout-en-un qui quantifie le risque cybernétique. Elle offre aux organisations des perspectives sans précédent sur leur po

    Utilisateurs
    • Security Engineer
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 51% Entreprise
    • 28% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Qualys VMDR Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    2
    Caractéristiques
    2
    Détection des vulnérabilités
    2
    Identification des vulnérabilités
    2
    Système d'alerte
    1
    Inconvénients
    Complexité
    2
    Rapport complexe
    1
    Configuration complexe
    1
    Apprentissage difficile
    1
    Complexité des fonctionnalités
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Qualys VMDR fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.5
    Taux de détection
    Moyenne : 8.9
    8.6
    Analyses automatisées
    Moyenne : 8.9
    8.4
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Qualys
    Année de fondation
    1999
    Emplacement du siège social
    Foster City, CA
    Twitter
    @qualys
    34,094 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,905 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Qualys VMDR est une solution de gestion des vulnérabilités basée sur le risque tout-en-un qui quantifie le risque cybernétique. Elle offre aux organisations des perspectives sans précédent sur leur po

Utilisateurs
  • Security Engineer
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 51% Entreprise
  • 28% Marché intermédiaire
Qualys VMDR Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
2
Caractéristiques
2
Détection des vulnérabilités
2
Identification des vulnérabilités
2
Système d'alerte
1
Inconvénients
Complexité
2
Rapport complexe
1
Configuration complexe
1
Apprentissage difficile
1
Complexité des fonctionnalités
1
Qualys VMDR fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.5
Taux de détection
Moyenne : 8.9
8.6
Analyses automatisées
Moyenne : 8.9
8.4
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Qualys
Année de fondation
1999
Emplacement du siège social
Foster City, CA
Twitter
@qualys
34,094 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,905 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La prime HackerOne réduit considérablement votre exposition aux menaces en s'appuyant sur la plus grande communauté mondiale de hackers éthiques. Cette solution dynamique offre une surveillance préven

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 15% Petite entreprise
    • 12% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • HackerOne Bounty Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    3
    Facilité d'utilisation
    3
    Qualité de service
    2
    Gestion d'actifs
    1
    Informations détaillées
    1
    Inconvénients
    Courbe d'apprentissage
    3
    Chronophage
    2
    Gestion des bugs
    1
    Insectes
    1
    Navigation difficile
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • HackerOne Bounty fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    7.5
    Taux de détection
    Moyenne : 8.9
    6.7
    Analyses automatisées
    Moyenne : 8.9
    7.9
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    HackerOne
    Année de fondation
    2012
    Emplacement du siège social
    San Francisco, California
    Twitter
    @Hacker0x01
    318,151 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    5,513 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La prime HackerOne réduit considérablement votre exposition aux menaces en s'appuyant sur la plus grande communauté mondiale de hackers éthiques. Cette solution dynamique offre une surveillance préven

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 15% Petite entreprise
  • 12% Entreprise
HackerOne Bounty Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
3
Facilité d'utilisation
3
Qualité de service
2
Gestion d'actifs
1
Informations détaillées
1
Inconvénients
Courbe d'apprentissage
3
Chronophage
2
Gestion des bugs
1
Insectes
1
Navigation difficile
1
HackerOne Bounty fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
7.5
Taux de détection
Moyenne : 8.9
6.7
Analyses automatisées
Moyenne : 8.9
7.9
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
HackerOne
Année de fondation
2012
Emplacement du siège social
San Francisco, California
Twitter
@Hacker0x01
318,151 abonnés Twitter
Page LinkedIn®
www.linkedin.com
5,513 employés sur LinkedIn®
(68)4.6 sur 5
32nd Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    StackHawk est une solution complète de sécurité API conçue pour aider les équipes de développement et de sécurité à identifier et remédier aux vulnérabilités de sécurité dans leur code. En s'intégrant

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 46% Petite entreprise
    • 35% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • StackHawk Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Intégrations faciles
    11
    Support client
    10
    Facilité d'utilisation
    10
    Intégrations
    8
    Numérisation automatisée
    5
    Inconvénients
    Complexité de configuration
    5
    Configuration complexe
    4
    Courbe d'apprentissage élevée
    3
    Rapport insuffisant
    3
    Caractéristiques manquantes
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • StackHawk fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.7
    Taux de détection
    Moyenne : 8.9
    8.7
    Analyses automatisées
    Moyenne : 8.9
    5.3
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    StackHawk
    Site Web de l'entreprise
    Année de fondation
    2019
    Emplacement du siège social
    Denver, CO
    Twitter
    @StackHawk
    1,142 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    45 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

StackHawk est une solution complète de sécurité API conçue pour aider les équipes de développement et de sécurité à identifier et remédier aux vulnérabilités de sécurité dans leur code. En s'intégrant

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 46% Petite entreprise
  • 35% Marché intermédiaire
StackHawk Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Intégrations faciles
11
Support client
10
Facilité d'utilisation
10
Intégrations
8
Numérisation automatisée
5
Inconvénients
Complexité de configuration
5
Configuration complexe
4
Courbe d'apprentissage élevée
3
Rapport insuffisant
3
Caractéristiques manquantes
3
StackHawk fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.7
Taux de détection
Moyenne : 8.9
8.7
Analyses automatisées
Moyenne : 8.9
5.3
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
StackHawk
Site Web de l'entreprise
Année de fondation
2019
Emplacement du siège social
Denver, CO
Twitter
@StackHawk
1,142 abonnés Twitter
Page LinkedIn®
www.linkedin.com
45 employés sur LinkedIn®
(57)4.7 sur 5
15th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Fondée en 2017, Defendify est à l'avant-garde de la cybersécurité tout-en-un pour les organisations ayant des besoins croissants en matière de sécurité, soutenue par des experts offrant des conseils e

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 65% Petite entreprise
    • 35% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Defendify All-In-One Cybersecurity® Solution Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Surveillance
    3
    Efficacité de numérisation
    3
    Détection des menaces
    3
    Abordable
    2
    Numérisation automatisée
    2
    Inconvénients
    Problèmes d'intégration
    1
    Mauvaise intégration
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Defendify All-In-One Cybersecurity® Solution fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.2
    Taux de détection
    Moyenne : 8.9
    9.4
    Analyses automatisées
    Moyenne : 8.9
    8.9
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Defendify
    Année de fondation
    2017
    Emplacement du siège social
    Portland, Maine
    Twitter
    @defendify
    312 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    34 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Fondée en 2017, Defendify est à l'avant-garde de la cybersécurité tout-en-un pour les organisations ayant des besoins croissants en matière de sécurité, soutenue par des experts offrant des conseils e

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 65% Petite entreprise
  • 35% Marché intermédiaire
Defendify All-In-One Cybersecurity® Solution Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Surveillance
3
Efficacité de numérisation
3
Détection des menaces
3
Abordable
2
Numérisation automatisée
2
Inconvénients
Problèmes d'intégration
1
Mauvaise intégration
1
Defendify All-In-One Cybersecurity® Solution fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.2
Taux de détection
Moyenne : 8.9
9.4
Analyses automatisées
Moyenne : 8.9
8.9
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Defendify
Année de fondation
2017
Emplacement du siège social
Portland, Maine
Twitter
@defendify
312 abonnés Twitter
Page LinkedIn®
www.linkedin.com
34 employés sur LinkedIn®
(30)4.4 sur 5
29th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
Prix de lancement :From $599
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Kiuwan est une plateforme de sécurité des applications robuste et complète qui s'intègre parfaitement dans votre processus de développement. Notre ensemble d'outils comprend le test de sécurité des ap

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 43% Entreprise
    • 37% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Kiuwan Code Security & Insights Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    3
    Support client
    2
    Flexibilité
    2
    Détection des vulnérabilités
    2
    Identification des vulnérabilités
    2
    Inconvénients
    Inefficacité
    1
    Mauvais service client
    1
    Problèmes de numérisation
    1
    Performance lente
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Kiuwan Code Security & Insights fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.5
    Taux de détection
    Moyenne : 8.9
    8.5
    Analyses automatisées
    Moyenne : 8.9
    6.5
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Kiuwan
    Année de fondation
    2012
    Emplacement du siège social
    Houston, TX
    Twitter
    @Kiuwan
    3,405 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    27 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Kiuwan est une plateforme de sécurité des applications robuste et complète qui s'intègre parfaitement dans votre processus de développement. Notre ensemble d'outils comprend le test de sécurité des ap

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 43% Entreprise
  • 37% Marché intermédiaire
Kiuwan Code Security & Insights Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
3
Support client
2
Flexibilité
2
Détection des vulnérabilités
2
Identification des vulnérabilités
2
Inconvénients
Inefficacité
1
Mauvais service client
1
Problèmes de numérisation
1
Performance lente
1
Kiuwan Code Security & Insights fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.5
Taux de détection
Moyenne : 8.9
8.5
Analyses automatisées
Moyenne : 8.9
6.5
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Kiuwan
Année de fondation
2012
Emplacement du siège social
Houston, TX
Twitter
@Kiuwan
3,405 abonnés Twitter
Page LinkedIn®
www.linkedin.com
27 employés sur LinkedIn®
(43)4.5 sur 5
45th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme ARMO est la seule plateforme de sécurité cloud open-source axée sur l'exécution. C'est la seule plateforme de sécurité qui minimise en continu la surface d'attaque du cloud en se basant

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 58% Petite entreprise
    • 37% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • ARMO Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    22
    Sécurité
    21
    Caractéristiques
    18
    Aperçus
    15
    Détection des vulnérabilités
    15
    Inconvénients
    Courbe d'apprentissage
    10
    Problèmes d'intégration
    9
    Apprentissage difficile
    7
    Configuration difficile
    6
    Fonctionnalités manquantes
    6
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ARMO Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.3
    Taux de détection
    Moyenne : 8.9
    8.6
    Analyses automatisées
    Moyenne : 8.9
    8.1
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    ARMO
    Site Web de l'entreprise
    Année de fondation
    2019
    Emplacement du siège social
    Tel Aviv, IL
    Twitter
    @armosec
    3,144 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    72 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme ARMO est la seule plateforme de sécurité cloud open-source axée sur l'exécution. C'est la seule plateforme de sécurité qui minimise en continu la surface d'attaque du cloud en se basant

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 58% Petite entreprise
  • 37% Marché intermédiaire
ARMO Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
22
Sécurité
21
Caractéristiques
18
Aperçus
15
Détection des vulnérabilités
15
Inconvénients
Courbe d'apprentissage
10
Problèmes d'intégration
9
Apprentissage difficile
7
Configuration difficile
6
Fonctionnalités manquantes
6
ARMO Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.3
Taux de détection
Moyenne : 8.9
8.6
Analyses automatisées
Moyenne : 8.9
8.1
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
ARMO
Site Web de l'entreprise
Année de fondation
2019
Emplacement du siège social
Tel Aviv, IL
Twitter
@armosec
3,144 abonnés Twitter
Page LinkedIn®
www.linkedin.com
72 employés sur LinkedIn®
(87)4.7 sur 5
35th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Beagle Security vous aide à identifier les vulnérabilités dans vos applications web, APIs, GraphQL et à les remédier avec des informations exploitables avant que les hackers ne vous nuisent de quelque

    Utilisateurs
    • CEO
    • Director
    Industries
    • Marketing et publicité
    • Technologie de l'information et services
    Segment de marché
    • 91% Petite entreprise
    • 7% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Beagle Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    7
    Services de test
    6
    Test d'automatisation
    4
    Caractéristiques
    4
    Rapport
    4
    Inconvénients
    Problèmes d'authentification
    2
    Configuration complexe
    2
    Faux positifs
    2
    Caractéristiques manquantes
    2
    Manque de détails
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Beagle Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.2
    Taux de détection
    Moyenne : 8.9
    9.5
    Analyses automatisées
    Moyenne : 8.9
    8.3
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2020
    Emplacement du siège social
    San Francisco, US
    Twitter
    @beaglesecure
    207 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    42 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Beagle Security vous aide à identifier les vulnérabilités dans vos applications web, APIs, GraphQL et à les remédier avec des informations exploitables avant que les hackers ne vous nuisent de quelque

Utilisateurs
  • CEO
  • Director
Industries
  • Marketing et publicité
  • Technologie de l'information et services
Segment de marché
  • 91% Petite entreprise
  • 7% Marché intermédiaire
Beagle Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
7
Services de test
6
Test d'automatisation
4
Caractéristiques
4
Rapport
4
Inconvénients
Problèmes d'authentification
2
Configuration complexe
2
Faux positifs
2
Caractéristiques manquantes
2
Manque de détails
2
Beagle Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.2
Taux de détection
Moyenne : 8.9
9.5
Analyses automatisées
Moyenne : 8.9
8.3
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Année de fondation
2020
Emplacement du siège social
San Francisco, US
Twitter
@beaglesecure
207 abonnés Twitter
Page LinkedIn®
www.linkedin.com
42 employés sur LinkedIn®
(15)4.2 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Le code source ouvert est une partie essentielle de votre logiciel. Dans le produit logiciel moderne moyen, plus de 80 % du code source livré est dérivé du code source ouvert. Chaque composant peut av

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    Segment de marché
    • 47% Petite entreprise
    • 33% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • FOSSA Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Intégrations faciles
    1
    Résolution de problème
    1
    Solutions de remédiation
    1
    Gestion des risques
    1
    Sécurité
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • FOSSA fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    10.0
    Taux de détection
    Moyenne : 8.9
    10.0
    Analyses automatisées
    Moyenne : 8.9
    10.0
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    FOSSA
    Année de fondation
    2015
    Emplacement du siège social
    San Francisco, California
    Twitter
    @getfossa
    772 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    64 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Le code source ouvert est une partie essentielle de votre logiciel. Dans le produit logiciel moderne moyen, plus de 80 % du code source livré est dérivé du code source ouvert. Chaque composant peut av

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
Segment de marché
  • 47% Petite entreprise
  • 33% Marché intermédiaire
FOSSA Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Intégrations faciles
1
Résolution de problème
1
Solutions de remédiation
1
Gestion des risques
1
Sécurité
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
FOSSA fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
10.0
Taux de détection
Moyenne : 8.9
10.0
Analyses automatisées
Moyenne : 8.9
10.0
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
FOSSA
Année de fondation
2015
Emplacement du siège social
San Francisco, California
Twitter
@getfossa
772 abonnés Twitter
Page LinkedIn®
www.linkedin.com
64 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme DAST centrée sur les développeurs de Bright Security offre aux développeurs et aux professionnels de la sécurité des applications des capacités de test de sécurité de niveau entreprise p

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 56% Entreprise
    • 28% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Bright Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    8
    Facilité d'utilisation
    8
    Numérisation automatisée
    7
    Efficacité de numérisation
    5
    Vitesse
    5
    Inconvénients
    Complexité
    5
    Courbe d'apprentissage
    4
    Configuration complexe
    2
    Problèmes d'intégration
    2
    Manque d'information
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Bright Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    7.8
    Taux de détection
    Moyenne : 8.9
    7.9
    Analyses automatisées
    Moyenne : 8.9
    8.3
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2018
    Emplacement du siège social
    San Rafael
    Twitter
    @BrightAppSec
    1,522 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    110 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme DAST centrée sur les développeurs de Bright Security offre aux développeurs et aux professionnels de la sécurité des applications des capacités de test de sécurité de niveau entreprise p

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 56% Entreprise
  • 28% Marché intermédiaire
Bright Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
8
Facilité d'utilisation
8
Numérisation automatisée
7
Efficacité de numérisation
5
Vitesse
5
Inconvénients
Complexité
5
Courbe d'apprentissage
4
Configuration complexe
2
Problèmes d'intégration
2
Manque d'information
2
Bright Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
7.8
Taux de détection
Moyenne : 8.9
7.9
Analyses automatisées
Moyenne : 8.9
8.3
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Année de fondation
2018
Emplacement du siège social
San Rafael
Twitter
@BrightAppSec
1,522 abonnés Twitter
Page LinkedIn®
www.linkedin.com
110 employés sur LinkedIn®
(81)4.5 sur 5
Optimisé pour une réponse rapide
36th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Syxsense est le principal fournisseur mondial de logiciels automatisés pour les terminaux et les vulnérabilités. La plateforme Syxsense offre un statut des appareils en temps réel, une gestion robuste

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 59% Marché intermédiaire
    • 30% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Syxsense Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    5
    Facilité de déploiement
    4
    Support client
    3
    Gestion des correctifs
    3
    Accès à distance
    3
    Inconvénients
    Retards
    2
    Besoin d'amélioration
    2
    Problèmes de correction
    2
    Mauvais service client
    2
    Contrôle d'accès
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Syxsense fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    7.6
    Taux de détection
    Moyenne : 8.9
    9.2
    Analyses automatisées
    Moyenne : 8.9
    7.2
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Syxsense
    Site Web de l'entreprise
    Année de fondation
    2012
    Emplacement du siège social
    Aliso Viejo, CA
    Page LinkedIn®
    www.linkedin.com
    50 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Syxsense est le principal fournisseur mondial de logiciels automatisés pour les terminaux et les vulnérabilités. La plateforme Syxsense offre un statut des appareils en temps réel, une gestion robuste

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 59% Marché intermédiaire
  • 30% Petite entreprise
Syxsense Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
5
Facilité de déploiement
4
Support client
3
Gestion des correctifs
3
Accès à distance
3
Inconvénients
Retards
2
Besoin d'amélioration
2
Problèmes de correction
2
Mauvais service client
2
Contrôle d'accès
1
Syxsense fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
7.6
Taux de détection
Moyenne : 8.9
9.2
Analyses automatisées
Moyenne : 8.9
7.2
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Syxsense
Site Web de l'entreprise
Année de fondation
2012
Emplacement du siège social
Aliso Viejo, CA
Page LinkedIn®
www.linkedin.com
50 employés sur LinkedIn®
(20)4.8 sur 5
7th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Runecast est une plateforme CNAPP d'entreprise qui permet à vos équipes de sécurité et d'opérations de gagner du temps et des ressources en adoptant une approche proactive de l'ITOM, du CSPM et de la

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 45% Entreprise
    • 25% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Runecast fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    10.0
    Taux de détection
    Moyenne : 8.9
    10.0
    Analyses automatisées
    Moyenne : 8.9
    10.0
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2014
    Emplacement du siège social
    London, London
    Twitter
    @Runecast
    1,145 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    17 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Runecast est une plateforme CNAPP d'entreprise qui permet à vos équipes de sécurité et d'opérations de gagner du temps et des ressources en adoptant une approche proactive de l'ITOM, du CSPM et de la

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 45% Entreprise
  • 25% Marché intermédiaire
Runecast fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
10.0
Taux de détection
Moyenne : 8.9
10.0
Analyses automatisées
Moyenne : 8.9
10.0
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Année de fondation
2014
Emplacement du siège social
London, London
Twitter
@Runecast
1,145 abonnés Twitter
Page LinkedIn®
www.linkedin.com
17 employés sur LinkedIn®
(99)4.1 sur 5
Optimisé pour une réponse rapide
48th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Voir les meilleurs Services de Conseil pour Acunetix by Invicti
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Acunetix (par Invicti) est un outil automatisé de test de sécurité des applications qui permet aux petites équipes de sécurité de relever d'énormes défis en matière de sécurité des applications. Avec

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 39% Entreprise
    • 35% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Acunetix by Invicti Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Rapport
    3
    Rapport sur la qualité
    3
    Précision des résultats
    2
    Numérisation automatisée
    2
    Automatisation
    2
    Inconvénients
    Cher
    3
    Problèmes de licence
    3
    Mauvais service client
    3
    Problèmes techniques
    3
    Problèmes d'authentification
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Acunetix by Invicti fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.4
    Taux de détection
    Moyenne : 8.9
    8.5
    Analyses automatisées
    Moyenne : 8.9
    7.6
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2018
    Emplacement du siège social
    Austin, Texas
    Twitter
    @InvictiSecurity
    2,548 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    313 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Acunetix (par Invicti) est un outil automatisé de test de sécurité des applications qui permet aux petites équipes de sécurité de relever d'énormes défis en matière de sécurité des applications. Avec

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 39% Entreprise
  • 35% Marché intermédiaire
Acunetix by Invicti Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Rapport
3
Rapport sur la qualité
3
Précision des résultats
2
Numérisation automatisée
2
Automatisation
2
Inconvénients
Cher
3
Problèmes de licence
3
Mauvais service client
3
Problèmes techniques
3
Problèmes d'authentification
2
Acunetix by Invicti fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.4
Taux de détection
Moyenne : 8.9
8.5
Analyses automatisées
Moyenne : 8.9
7.6
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2018
Emplacement du siège social
Austin, Texas
Twitter
@InvictiSecurity
2,548 abonnés Twitter
Page LinkedIn®
www.linkedin.com
313 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    IBM Security® Randori Recon est un logiciel de gestion de la surface d'attaque externe (ASM) en tant que service (SaaS) qui offre une découverte continue des actifs et une priorisation des risques du

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 35% Petite entreprise
    • 35% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • IBM Security Randori Recon Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Intégrations faciles
    9
    Détection des menaces
    8
    Identification des vulnérabilités
    8
    Facilité d'utilisation
    7
    Caractéristiques
    7
    Inconvénients
    Problèmes d'intégration
    7
    Manque d'intégration
    6
    Configuration difficile
    3
    Cher
    3
    Complexité
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • IBM Security Randori Recon fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.9
    Taux de détection
    Moyenne : 8.9
    8.9
    Analyses automatisées
    Moyenne : 8.9
    8.7
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2018
    Emplacement du siège social
    Waltham, Massachusetts
    Page LinkedIn®
    www.linkedin.com
    32 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

IBM Security® Randori Recon est un logiciel de gestion de la surface d'attaque externe (ASM) en tant que service (SaaS) qui offre une découverte continue des actifs et une priorisation des risques du

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 35% Petite entreprise
  • 35% Entreprise
IBM Security Randori Recon Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Intégrations faciles
9
Détection des menaces
8
Identification des vulnérabilités
8
Facilité d'utilisation
7
Caractéristiques
7
Inconvénients
Problèmes d'intégration
7
Manque d'intégration
6
Configuration difficile
3
Cher
3
Complexité
2
IBM Security Randori Recon fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.9
Taux de détection
Moyenne : 8.9
8.9
Analyses automatisées
Moyenne : 8.9
8.7
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Année de fondation
2018
Emplacement du siège social
Waltham, Massachusetts
Page LinkedIn®
www.linkedin.com
32 employés sur LinkedIn®
(276)4.6 sur 5
Optimisé pour une réponse rapide
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Simplifiez votre expérience de développeur avec la première plateforme de livraison de logiciels augmentée par l'IA au monde. Améliorez votre livraison de logiciels avec les outils innovants de CI/CD

    Utilisateurs
    • DevOps Engineer
    Industries
    • Logiciels informatiques
    • Services financiers
    Segment de marché
    • 40% Entreprise
    • 39% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Harness Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    101
    Caractéristiques
    65
    Drapeaux de fonctionnalité
    42
    Configuration facile
    35
    Interface utilisateur
    27
    Inconvénients
    Limitations
    18
    Courbe d'apprentissage
    15
    Fonctionnalités limitées
    15
    Fonctionnalités manquantes
    15
    Problèmes de drapeaux de fonctionnalité
    14
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Harness Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.3
    Taux de détection
    Moyenne : 8.9
    8.3
    Analyses automatisées
    Moyenne : 8.9
    7.2
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Harness
    Site Web de l'entreprise
    Année de fondation
    2018
    Emplacement du siège social
    San Francisco
    Twitter
    @HarnessWealth
    1,446 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,404 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Simplifiez votre expérience de développeur avec la première plateforme de livraison de logiciels augmentée par l'IA au monde. Améliorez votre livraison de logiciels avec les outils innovants de CI/CD

Utilisateurs
  • DevOps Engineer
Industries
  • Logiciels informatiques
  • Services financiers
Segment de marché
  • 40% Entreprise
  • 39% Marché intermédiaire
Harness Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
101
Caractéristiques
65
Drapeaux de fonctionnalité
42
Configuration facile
35
Interface utilisateur
27
Inconvénients
Limitations
18
Courbe d'apprentissage
15
Fonctionnalités limitées
15
Fonctionnalités manquantes
15
Problèmes de drapeaux de fonctionnalité
14
Harness Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.3
Taux de détection
Moyenne : 8.9
8.3
Analyses automatisées
Moyenne : 8.9
7.2
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Harness
Site Web de l'entreprise
Année de fondation
2018
Emplacement du siège social
San Francisco
Twitter
@HarnessWealth
1,446 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,404 employés sur LinkedIn®
(11)4.6 sur 5
43rd Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    DefectDojo unifie et automatise la gestion des vulnérabilités, permettant aux équipes de sécurité de se concentrer sur une analyse stratégique et axée sur les données. Nous aidons les équipes à réduir

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    Segment de marché
    • 64% Marché intermédiaire
    • 36% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • DefectDojo Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Identification des vulnérabilités
    3
    Facilité d'utilisation
    2
    Intégrations faciles
    2
    Capacités d'intégration
    2
    Automatisation
    1
    Inconvénients
    Mauvais service client
    2
    Cher
    1
    Mauvaise conception d'interface
    1
    Performance lente
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • DefectDojo fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.5
    Taux de détection
    Moyenne : 8.9
    6.9
    Analyses automatisées
    Moyenne : 8.9
    8.3
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    DefectDojo
    Année de fondation
    2017
    Emplacement du siège social
    Austin, US
    Twitter
    @defectdojo
    688 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    26 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

DefectDojo unifie et automatise la gestion des vulnérabilités, permettant aux équipes de sécurité de se concentrer sur une analyse stratégique et axée sur les données. Nous aidons les équipes à réduir

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
Segment de marché
  • 64% Marché intermédiaire
  • 36% Petite entreprise
DefectDojo Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Identification des vulnérabilités
3
Facilité d'utilisation
2
Intégrations faciles
2
Capacités d'intégration
2
Automatisation
1
Inconvénients
Mauvais service client
2
Cher
1
Mauvaise conception d'interface
1
Performance lente
1
DefectDojo fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.5
Taux de détection
Moyenne : 8.9
6.9
Analyses automatisées
Moyenne : 8.9
8.3
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
DefectDojo
Année de fondation
2017
Emplacement du siège social
Austin, US
Twitter
@defectdojo
688 abonnés Twitter
Page LinkedIn®
www.linkedin.com
26 employés sur LinkedIn®
(12)4.9 sur 5
34th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Rainforest est la plateforme de cybersécurité tout-en-un avec une approche de bout en bout pour simplifier la protection de la réputation d'entreprise en utilisant des intelligences multiples et une o

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 42% Marché intermédiaire
    • 42% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Rainforest Application Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    2
    Numérisation automatisée
    1
    Support client
    1
    Cybersécurité
    1
    Intégrations faciles
    1
    Inconvénients
    Personnalisation difficile
    1
    Rapport insuffisant
    1
    Manque de personnalisation
    1
    Manque d'information
    1
    Personnalisation limitée
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Rainforest Application fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.0
    Taux de détection
    Moyenne : 8.9
    9.0
    Analyses automatisées
    Moyenne : 8.9
    9.3
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Emplacement du siège social
    Wilmington, Delaware
    Page LinkedIn®
    www.linkedin.com
    15 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Rainforest est la plateforme de cybersécurité tout-en-un avec une approche de bout en bout pour simplifier la protection de la réputation d'entreprise en utilisant des intelligences multiples et une o

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 42% Marché intermédiaire
  • 42% Petite entreprise
Rainforest Application Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
2
Numérisation automatisée
1
Support client
1
Cybersécurité
1
Intégrations faciles
1
Inconvénients
Personnalisation difficile
1
Rapport insuffisant
1
Manque de personnalisation
1
Manque d'information
1
Personnalisation limitée
1
Rainforest Application fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.0
Taux de détection
Moyenne : 8.9
9.0
Analyses automatisées
Moyenne : 8.9
9.3
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Emplacement du siège social
Wilmington, Delaware
Page LinkedIn®
www.linkedin.com
15 employés sur LinkedIn®
(51)4.5 sur 5
51st Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
Prix de lancement :À partir de €82.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Detectify établit une nouvelle norme pour les tests de sécurité des applications avancées, en défiant le DAST traditionnel en fournissant une couverture évolutive de chaque actif exposé à travers la s

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 47% Petite entreprise
    • 35% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Detectify Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Automatisation
    3
    Test d'automatisation
    3
    Numérisation automatisée
    2
    Personnalisabilité
    2
    Caractéristiques
    2
    Inconvénients
    Cher
    2
    Complexité
    1
    Requêtes complexes
    1
    Configuration complexe
    1
    Inexactitude
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Detectify fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.5
    Taux de détection
    Moyenne : 8.9
    8.9
    Analyses automatisées
    Moyenne : 8.9
    8.3
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Detectify
    Année de fondation
    2013
    Emplacement du siège social
    Stockholm, Sweden
    Twitter
    @detectify
    11,354 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    97 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Detectify établit une nouvelle norme pour les tests de sécurité des applications avancées, en défiant le DAST traditionnel en fournissant une couverture évolutive de chaque actif exposé à travers la s

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 47% Petite entreprise
  • 35% Marché intermédiaire
Detectify Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Automatisation
3
Test d'automatisation
3
Numérisation automatisée
2
Personnalisabilité
2
Caractéristiques
2
Inconvénients
Cher
2
Complexité
1
Requêtes complexes
1
Configuration complexe
1
Inexactitude
1
Detectify fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.5
Taux de détection
Moyenne : 8.9
8.9
Analyses automatisées
Moyenne : 8.9
8.3
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Detectify
Année de fondation
2013
Emplacement du siège social
Stockholm, Sweden
Twitter
@detectify
11,354 abonnés Twitter
Page LinkedIn®
www.linkedin.com
97 employés sur LinkedIn®
(99)4.3 sur 5
46th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Le logiciel d'automatisation événementielle SaltStack aide les organisations informatiques à gérer et sécuriser l'infrastructure cloud à grande échelle tout en automatisant l'orchestration efficace de

    Utilisateurs
    • DevOps Engineer
    Industries
    • Services financiers
    • Technologie de l'information et services
    Segment de marché
    • 45% Entreprise
    • 32% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SaltStack fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    7.3
    Taux de détection
    Moyenne : 8.9
    7.7
    Analyses automatisées
    Moyenne : 8.9
    9.0
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Broadcom
    Année de fondation
    1991
    Emplacement du siège social
    San Jose, CA
    Twitter
    @broadcom
    60,101 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    59,194 employés sur LinkedIn®
    Propriété
    NASDAQ: CA
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Le logiciel d'automatisation événementielle SaltStack aide les organisations informatiques à gérer et sécuriser l'infrastructure cloud à grande échelle tout en automatisant l'orchestration efficace de

Utilisateurs
  • DevOps Engineer
Industries
  • Services financiers
  • Technologie de l'information et services
Segment de marché
  • 45% Entreprise
  • 32% Marché intermédiaire
SaltStack fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
7.3
Taux de détection
Moyenne : 8.9
7.7
Analyses automatisées
Moyenne : 8.9
9.0
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Broadcom
Année de fondation
1991
Emplacement du siège social
San Jose, CA
Twitter
@broadcom
60,101 abonnés Twitter
Page LinkedIn®
www.linkedin.com
59,194 employés sur LinkedIn®
Propriété
NASDAQ: CA
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Veracode aide les entreprises qui innovent grâce aux logiciels à livrer du code sécurisé à temps. Contrairement aux solutions sur site qui sont difficiles à mettre à l'échelle et axées sur la détectio

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 75% Entreprise
    • 29% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Veracode Application Security Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    2
    Détection des vulnérabilités
    2
    Précision des résultats
    1
    Revue de code
    1
    Solutions Complètes
    1
    Inconvénients
    Cher
    2
    Problèmes de licence
    2
    Problèmes de tarification
    2
    Complexité
    1
    Problèmes de coût
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Veracode Application Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.3
    Taux de détection
    Moyenne : 8.9
    9.2
    Analyses automatisées
    Moyenne : 8.9
    9.4
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    VERACODE
    Année de fondation
    2006
    Emplacement du siège social
    Burlington, MA
    Twitter
    @Veracode
    22,303 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    579 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Veracode aide les entreprises qui innovent grâce aux logiciels à livrer du code sécurisé à temps. Contrairement aux solutions sur site qui sont difficiles à mettre à l'échelle et axées sur la détectio

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 75% Entreprise
  • 29% Marché intermédiaire
Veracode Application Security Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
2
Détection des vulnérabilités
2
Précision des résultats
1
Revue de code
1
Solutions Complètes
1
Inconvénients
Cher
2
Problèmes de licence
2
Problèmes de tarification
2
Complexité
1
Problèmes de coût
1
Veracode Application Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.3
Taux de détection
Moyenne : 8.9
9.2
Analyses automatisées
Moyenne : 8.9
9.4
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
VERACODE
Année de fondation
2006
Emplacement du siège social
Burlington, MA
Twitter
@Veracode
22,303 abonnés Twitter
Page LinkedIn®
www.linkedin.com
579 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    IBM Guardium Vulnerability Assessment analyse les infrastructures de données (bases de données, entrepôts de données et environnements big data) pour détecter les vulnérabilités et suggère des actions

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 58% Entreprise
    • 25% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • IBM Guardium Vulnerability Assessment fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    0.0
    Aucune information disponible
    10.0
    Analyses automatisées
    Moyenne : 8.9
    8.3
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    IBM
    Année de fondation
    1911
    Emplacement du siège social
    Armonk, NY
    Twitter
    @IBM
    709,764 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    331,391 employés sur LinkedIn®
    Propriété
    SWX:IBM
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

IBM Guardium Vulnerability Assessment analyse les infrastructures de données (bases de données, entrepôts de données et environnements big data) pour détecter les vulnérabilités et suggère des actions

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 58% Entreprise
  • 25% Marché intermédiaire
IBM Guardium Vulnerability Assessment fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
0.0
Aucune information disponible
10.0
Analyses automatisées
Moyenne : 8.9
8.3
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
IBM
Année de fondation
1911
Emplacement du siège social
Armonk, NY
Twitter
@IBM
709,764 abonnés Twitter
Page LinkedIn®
www.linkedin.com
331,391 employés sur LinkedIn®
Propriété
SWX:IBM
(27)4.5 sur 5
50th Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Zenmap est l'interface graphique officielle du scanner de sécurité Nmap. C'est une application multiplateforme (Linux, Windows, Mac OS X, BSD, etc.) gratuite et open source qui vise à rendre Nmap faci

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 52% Marché intermédiaire
    • 37% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Zenmap Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    2
    Informations détaillées
    1
    Facilité de mise en œuvre
    1
    Inconvénients
    Gestion des problèmes
    1
    Manque d'information
    1
    Mauvaise conception d'interface
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Zenmap fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.8
    Taux de détection
    Moyenne : 8.9
    8.3
    Analyses automatisées
    Moyenne : 8.9
    7.1
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Nmap
    Emplacement du siège social
    N/A
    Twitter
    @nmap
    139,042 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Zenmap est l'interface graphique officielle du scanner de sécurité Nmap. C'est une application multiplateforme (Linux, Windows, Mac OS X, BSD, etc.) gratuite et open source qui vise à rendre Nmap faci

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 52% Marché intermédiaire
  • 37% Petite entreprise
Zenmap Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
2
Informations détaillées
1
Facilité de mise en œuvre
1
Inconvénients
Gestion des problèmes
1
Manque d'information
1
Mauvaise conception d'interface
1
Zenmap fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.8
Taux de détection
Moyenne : 8.9
8.3
Analyses automatisées
Moyenne : 8.9
7.1
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Nmap
Emplacement du siège social
N/A
Twitter
@nmap
139,042 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    De nouveaux groupes de ransomware ciblent les systèmes de stockage et de sauvegarde (par exemple, Conti, Hive et REvil). Cependant, le stockage et la sauvegarde sont actuellement les seules couches d'

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 53% Entreprise
    • 26% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Continuity Software Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    9
    Identification des vulnérabilités
    6
    Cybersécurité
    5
    Détection des vulnérabilités
    5
    Facilité d'utilisation
    4
    Inconvénients
    Configuration difficile
    3
    Cher
    3
    Problèmes d'intégration
    3
    Complexité
    2
    Configuration complexe
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Continuity Software fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.3
    Taux de détection
    Moyenne : 8.9
    9.3
    Analyses automatisées
    Moyenne : 8.9
    9.3
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2005
    Emplacement du siège social
    New York, US
    Twitter
    @ContinuitySoft
    442 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    70 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

De nouveaux groupes de ransomware ciblent les systèmes de stockage et de sauvegarde (par exemple, Conti, Hive et REvil). Cependant, le stockage et la sauvegarde sont actuellement les seules couches d'

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 53% Entreprise
  • 26% Petite entreprise
Continuity Software Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
9
Identification des vulnérabilités
6
Cybersécurité
5
Détection des vulnérabilités
5
Facilité d'utilisation
4
Inconvénients
Configuration difficile
3
Cher
3
Problèmes d'intégration
3
Complexité
2
Configuration complexe
2
Continuity Software fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.3
Taux de détection
Moyenne : 8.9
9.3
Analyses automatisées
Moyenne : 8.9
9.3
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Année de fondation
2005
Emplacement du siège social
New York, US
Twitter
@ContinuitySoft
442 abonnés Twitter
Page LinkedIn®
www.linkedin.com
70 employés sur LinkedIn®
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    HostedScan fournit des alertes et une détection 24h/24 et 7j/7 pour les vulnérabilités de sécurité. Scans de vulnérabilités open-source, conformes aux normes de l'industrie. Alertes automatisées lorsq

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 85% Petite entreprise
    • 15% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • HostedScan.com Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    2
    Abordable
    1
    Alertes de notifications
    1
    Services Cloud
    1
    Communication
    1
    Inconvénients
    Notifications excessives
    1
    Fonctionnalités limitées
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • HostedScan.com fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.2
    Taux de détection
    Moyenne : 8.9
    10.0
    Analyses automatisées
    Moyenne : 8.9
    10.0
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    HostedScan
    Année de fondation
    2019
    Emplacement du siège social
    Seattle, Washington
    Twitter
    @hostedscan
    56 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    5 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

HostedScan fournit des alertes et une détection 24h/24 et 7j/7 pour les vulnérabilités de sécurité. Scans de vulnérabilités open-source, conformes aux normes de l'industrie. Alertes automatisées lorsq

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 85% Petite entreprise
  • 15% Marché intermédiaire
HostedScan.com Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
2
Abordable
1
Alertes de notifications
1
Services Cloud
1
Communication
1
Inconvénients
Notifications excessives
1
Fonctionnalités limitées
1
HostedScan.com fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.2
Taux de détection
Moyenne : 8.9
10.0
Analyses automatisées
Moyenne : 8.9
10.0
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
HostedScan
Année de fondation
2019
Emplacement du siège social
Seattle, Washington
Twitter
@hostedscan
56 abonnés Twitter
Page LinkedIn®
www.linkedin.com
5 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    S4E.io offre une solution de gestion continue de l'exposition aux menaces (CTEM) à la pointe de la technologie qui exploite une architecture de microservices robuste pour offrir une sécurité inégalée.

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 59% Petite entreprise
    • 35% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • S4E Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    7
    Identification des vulnérabilités
    5
    Numérisation automatisée
    4
    Automatisation
    2
    Caractéristiques
    2
    Inconvénients
    Problèmes de navigation
    2
    Navigation difficile
    1
    Cher
    1
    Mauvais service client
    1
    Mauvaise conception d'interface
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • S4E fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.8
    Taux de détection
    Moyenne : 8.9
    9.8
    Analyses automatisées
    Moyenne : 8.9
    8.9
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2020
    Emplacement du siège social
    Tallinn, EE
    Twitter
    @secforeveryone
    7,218 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    32 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

S4E.io offre une solution de gestion continue de l'exposition aux menaces (CTEM) à la pointe de la technologie qui exploite une architecture de microservices robuste pour offrir une sécurité inégalée.

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 59% Petite entreprise
  • 35% Marché intermédiaire
S4E Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
7
Identification des vulnérabilités
5
Numérisation automatisée
4
Automatisation
2
Caractéristiques
2
Inconvénients
Problèmes de navigation
2
Navigation difficile
1
Cher
1
Mauvais service client
1
Mauvaise conception d'interface
1
S4E fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.8
Taux de détection
Moyenne : 8.9
9.8
Analyses automatisées
Moyenne : 8.9
8.9
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Année de fondation
2020
Emplacement du siège social
Tallinn, EE
Twitter
@secforeveryone
7,218 abonnés Twitter
Page LinkedIn®
www.linkedin.com
32 employés sur LinkedIn®
(13)4.1 sur 5
42nd Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Atténuez le risque d'être mis sur liste noire par Google, bloqué par des hébergeurs ou toute menace de sécurité possible provenant des malwares les plus complexes grâce à l'analyse automatique complèt

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 92% Petite entreprise
    • 15% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • MalCare Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    2
    Qualité de service
    2
    Surveillance complète
    1
    Amélioration de l'efficacité
    1
    Fiabilité
    1
    Inconvénients
    Faux positifs
    1
    Automatisation limitée
    1
    Limitations du plan
    1
    Balayage lent
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • MalCare fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    6.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    6.7
    Taux de détection
    Moyenne : 8.9
    6.7
    Analyses automatisées
    Moyenne : 8.9
    7.5
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    MalCare
    Année de fondation
    2016
    Emplacement du siège social
    Bangalore, Karnataka
    Twitter
    @malcaresecurity
    547 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Atténuez le risque d'être mis sur liste noire par Google, bloqué par des hébergeurs ou toute menace de sécurité possible provenant des malwares les plus complexes grâce à l'analyse automatique complèt

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 92% Petite entreprise
  • 15% Marché intermédiaire
MalCare Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
2
Qualité de service
2
Surveillance complète
1
Amélioration de l'efficacité
1
Fiabilité
1
Inconvénients
Faux positifs
1
Automatisation limitée
1
Limitations du plan
1
Balayage lent
1
MalCare fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
6.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
6.7
Taux de détection
Moyenne : 8.9
6.7
Analyses automatisées
Moyenne : 8.9
7.5
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
MalCare
Année de fondation
2016
Emplacement du siège social
Bangalore, Karnataka
Twitter
@malcaresecurity
547 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
(12)4.2 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Plateforme open source et multi-cloud pour l'analyse, la cartographie et le classement des vulnérabilités dans les conteneurs en cours d'exécution, les images, les hôtes et les dépôts.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Petite entreprise
    • 42% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • ThreatMapper Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Intégration Cloud
    1
    Support client
    1
    Surveillance
    1
    Visualisation
    1
    Inconvénients
    Gestion des vulnérabilités
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ThreatMapper fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    8.8
    Taux de détection
    Moyenne : 8.9
    9.0
    Analyses automatisées
    Moyenne : 8.9
    8.1
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Deepfence
    Année de fondation
    2018
    Emplacement du siège social
    Palo Alto, US
    Twitter
    @deepfence
    598 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    17 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Plateforme open source et multi-cloud pour l'analyse, la cartographie et le classement des vulnérabilités dans les conteneurs en cours d'exécution, les images, les hôtes et les dépôts.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Petite entreprise
  • 42% Marché intermédiaire
ThreatMapper Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Intégration Cloud
1
Support client
1
Surveillance
1
Visualisation
1
Inconvénients
Gestion des vulnérabilités
1
ThreatMapper fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
8.8
Taux de détection
Moyenne : 8.9
9.0
Analyses automatisées
Moyenne : 8.9
8.1
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Deepfence
Année de fondation
2018
Emplacement du siège social
Palo Alto, US
Twitter
@deepfence
598 abonnés Twitter
Page LinkedIn®
www.linkedin.com
17 employés sur LinkedIn®
(32)4.4 sur 5
52nd Le plus facile à utiliser dans le logiciel Scanner de vulnérabilités
Voir les meilleurs Services de Conseil pour OpenVAS
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    OpenVAS est un cadre de plusieurs services et outils offrant une solution complète et puissante de balayage et de gestion des vulnérabilités.

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 56% Marché intermédiaire
    • 34% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • OpenVAS fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.1
    Taux de détection
    Moyenne : 8.9
    8.3
    Analyses automatisées
    Moyenne : 8.9
    7.0
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    OpenVAS
    Année de fondation
    2020
    Emplacement du siège social
    Zug, CH
    Twitter
    @openvas
    1,389 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

OpenVAS est un cadre de plusieurs services et outils offrant une solution complète et puissante de balayage et de gestion des vulnérabilités.

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 56% Marché intermédiaire
  • 34% Petite entreprise
OpenVAS fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.1
Taux de détection
Moyenne : 8.9
8.3
Analyses automatisées
Moyenne : 8.9
7.0
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
OpenVAS
Année de fondation
2020
Emplacement du siège social
Zug, CH
Twitter
@openvas
1,389 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    ActiveState crée des outils innovants pour les développeurs depuis plus de 20 ans, y compris nos distributions de langages open source populaires pour Perl, Python et Tcl, notre IDE Komodo primé et, p

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    • Logiciels informatiques
    Segment de marché
    • 53% Petite entreprise
    • 26% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ActiveState Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.2
    Taux de détection
    Moyenne : 8.9
    8.3
    Analyses automatisées
    Moyenne : 8.9
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1997
    Emplacement du siège social
    Vancouver, BC
    Twitter
    @ActiveState
    4,038 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    72 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

ActiveState crée des outils innovants pour les développeurs depuis plus de 20 ans, y compris nos distributions de langages open source populaires pour Perl, Python et Tcl, notre IDE Komodo primé et, p

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
  • Logiciels informatiques
Segment de marché
  • 53% Petite entreprise
  • 26% Marché intermédiaire
ActiveState Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.2
Taux de détection
Moyenne : 8.9
8.3
Analyses automatisées
Moyenne : 8.9
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
1997
Emplacement du siège social
Vancouver, BC
Twitter
@ActiveState
4,038 abonnés Twitter
Page LinkedIn®
www.linkedin.com
72 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Intelligent Discovery est un produit de sécurité cloud spécifique à AWS et est un partenaire technologique standard d'AWS.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Marché intermédiaire
    • 30% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Intelligent Discovery Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Gestion d'actifs
    1
    Support client
    1
    Facilité de déploiement
    1
    Documentation
    1
    Facilité d'utilisation
    1
    Inconvénients
    Insectes
    1
    Complexité
    1
    Personnalisation limitée
    1
    Rapport limité
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Intelligent Discovery fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.5
    Taux de détection
    Moyenne : 8.9
    8.0
    Analyses automatisées
    Moyenne : 8.9
    7.8
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Ldaptive
    Année de fondation
    2014
    Emplacement du siège social
    Mount Pleasant, US
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Intelligent Discovery est un produit de sécurité cloud spécifique à AWS et est un partenaire technologique standard d'AWS.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Marché intermédiaire
  • 30% Petite entreprise
Intelligent Discovery Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Gestion d'actifs
1
Support client
1
Facilité de déploiement
1
Documentation
1
Facilité d'utilisation
1
Inconvénients
Insectes
1
Complexité
1
Personnalisation limitée
1
Rapport limité
1
Intelligent Discovery fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.5
Taux de détection
Moyenne : 8.9
8.0
Analyses automatisées
Moyenne : 8.9
7.8
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Ldaptive
Année de fondation
2014
Emplacement du siège social
Mount Pleasant, US
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
(36)4.9 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    OnSecurity est un fournisseur de tests de pénétration accrédité par CREST, basé au Royaume-Uni, dédié à la fourniture de services de tests de pénétration à fort impact et à haute intelligence aux entr

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 64% Petite entreprise
    • 31% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • OnSecurity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2018
    Emplacement du siège social
    Bristol, GB
    Twitter
    @weareonsecurity
    1,362 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    57 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

OnSecurity est un fournisseur de tests de pénétration accrédité par CREST, basé au Royaume-Uni, dédié à la fourniture de services de tests de pénétration à fort impact et à haute intelligence aux entr

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 64% Petite entreprise
  • 31% Marché intermédiaire
OnSecurity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
2018
Emplacement du siège social
Bristol, GB
Twitter
@weareonsecurity
1,362 abonnés Twitter
Page LinkedIn®
www.linkedin.com
57 employés sur LinkedIn®
(10)4.3 sur 5
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Offensity est un scanner de vulnérabilités automatisé aidant les équipes informatiques professionnelles à identifier et corriger les vulnérabilités. Offensity est une solution de gestion de la surface

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 40% Entreprise
    • 30% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Offensity Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Personnalisation
    1
    Utilisabilité du tableau de bord
    1
    Facilité d'utilisation
    1
    Caractéristiques
    1
    Innovation
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Offensity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.8
    Taux de détection
    Moyenne : 8.9
    8.8
    Analyses automatisées
    Moyenne : 8.9
    7.8
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    A1 Digital
    Année de fondation
    2017
    Emplacement du siège social
    Vienna, AT
    Twitter
    @offensity
    266 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Offensity est un scanner de vulnérabilités automatisé aidant les équipes informatiques professionnelles à identifier et corriger les vulnérabilités. Offensity est une solution de gestion de la surface

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 40% Entreprise
  • 30% Marché intermédiaire
Offensity Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Personnalisation
1
Utilisabilité du tableau de bord
1
Facilité d'utilisation
1
Caractéristiques
1
Innovation
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
Offensity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.8
Taux de détection
Moyenne : 8.9
8.8
Analyses automatisées
Moyenne : 8.9
7.8
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
A1 Digital
Année de fondation
2017
Emplacement du siège social
Vienna, AT
Twitter
@offensity
266 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Semperis Directory Services Protector met la sécurité d'Active Directory et la détection et la réponse aux menaces d'identité en pilote automatique avec une surveillance continue des menaces AD, des a

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 76% Entreprise
    • 24% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Semperis Directory Services Protector Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    12
    Caractéristiques
    7
    Alertes
    5
    Support client
    5
    Surveillance
    5
    Inconvénients
    Mauvaise communication
    3
    Problèmes de communication
    2
    Configuration complexe
    2
    Incohérence des données
    2
    Problèmes de déploiement
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Semperis Directory Services Protector fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    7.7
    Taux de détection
    Moyenne : 8.9
    8.1
    Analyses automatisées
    Moyenne : 8.9
    8.1
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Semperis
    Site Web de l'entreprise
    Année de fondation
    2015
    Emplacement du siège social
    Hoboken, New Jersey
    Twitter
    @SemperisTech
    10,097 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    510 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Semperis Directory Services Protector met la sécurité d'Active Directory et la détection et la réponse aux menaces d'identité en pilote automatique avec une surveillance continue des menaces AD, des a

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 76% Entreprise
  • 24% Marché intermédiaire
Semperis Directory Services Protector Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
12
Caractéristiques
7
Alertes
5
Support client
5
Surveillance
5
Inconvénients
Mauvaise communication
3
Problèmes de communication
2
Configuration complexe
2
Incohérence des données
2
Problèmes de déploiement
2
Semperis Directory Services Protector fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
7.7
Taux de détection
Moyenne : 8.9
8.1
Analyses automatisées
Moyenne : 8.9
8.1
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Semperis
Site Web de l'entreprise
Année de fondation
2015
Emplacement du siège social
Hoboken, New Jersey
Twitter
@SemperisTech
10,097 abonnés Twitter
Page LinkedIn®
www.linkedin.com
510 employés sur LinkedIn®
(7)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cyber Chief est un outil de gestion des vulnérabilités et des problèmes qui vous aide à livrer des logiciels sans vulnérabilités de sécurité connues. Il donne à votre équipe logicielle le pouvoir de

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 43% Marché intermédiaire
    • 43% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cyber Chief Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    3
    Numérisation automatisée
    2
    Cybersécurité
    2
    Rapport sur la qualité
    2
    Sécurité
    2
    Inconvénients
    Interface déroutante
    1
    Pas convivial
    1
    Mauvaise conception d'interface
    1
    Mauvaise conception de l'interface utilisateur
    1
    Amélioration de l'UX
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cyber Chief fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.8
    Taux de détection
    Moyenne : 8.9
    8.8
    Analyses automatisées
    Moyenne : 8.9
    8.8
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Audacix
    Année de fondation
    2015
    Emplacement du siège social
    Melbourne, Victoria
    Page LinkedIn®
    www.linkedin.com
    14 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cyber Chief est un outil de gestion des vulnérabilités et des problèmes qui vous aide à livrer des logiciels sans vulnérabilités de sécurité connues. Il donne à votre équipe logicielle le pouvoir de

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 43% Marché intermédiaire
  • 43% Petite entreprise
Cyber Chief Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
3
Numérisation automatisée
2
Cybersécurité
2
Rapport sur la qualité
2
Sécurité
2
Inconvénients
Interface déroutante
1
Pas convivial
1
Mauvaise conception d'interface
1
Mauvaise conception de l'interface utilisateur
1
Amélioration de l'UX
1
Cyber Chief fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.8
Taux de détection
Moyenne : 8.9
8.8
Analyses automatisées
Moyenne : 8.9
8.8
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Audacix
Année de fondation
2015
Emplacement du siège social
Melbourne, Victoria
Page LinkedIn®
www.linkedin.com
14 employés sur LinkedIn®
(14)4.6 sur 5
Enregistrer dans Mes Listes
Prix de lancement :$79.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Patchstack est un outil puissant qui aide à protéger vos applications WordPress contre les attaques et à identifier les vulnérabilités de sécurité au sein de tous vos plugins, thèmes et noyau WordPres

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 93% Petite entreprise
    • 7% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Patchstack Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Automatisation
    1
    Surveillance
    1
    Sécurité
    1
    Identification des vulnérabilités
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Patchstack fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    10.0
    Taux de détection
    Moyenne : 8.9
    10.0
    Analyses automatisées
    Moyenne : 8.9
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Patchstack
    Année de fondation
    2017
    Emplacement du siège social
    Parnu, Province / State
    Twitter
    @webarx
    1 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    45 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Patchstack est un outil puissant qui aide à protéger vos applications WordPress contre les attaques et à identifier les vulnérabilités de sécurité au sein de tous vos plugins, thèmes et noyau WordPres

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 93% Petite entreprise
  • 7% Marché intermédiaire
Patchstack Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Automatisation
1
Surveillance
1
Sécurité
1
Identification des vulnérabilités
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
Patchstack fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
10.0
Taux de détection
Moyenne : 8.9
10.0
Analyses automatisées
Moyenne : 8.9
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Patchstack
Année de fondation
2017
Emplacement du siège social
Parnu, Province / State
Twitter
@webarx
1 abonnés Twitter
Page LinkedIn®
www.linkedin.com
45 employés sur LinkedIn®
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Plateforme Feroot AI pour la conformité, la sécurité et la gestion des risques des sites web et des applications web. Elle intègre l'IA dans les processus de conformité et de sécurité – remplaçant le

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 63% Entreprise
    • 25% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Feroot Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    6
    Intégrations faciles
    4
    Facilité de mise en œuvre
    4
    Configuration facile
    3
    Intégrations
    3
    Inconvénients
    Complexité
    2
    Configuration difficile
    1
    Capacités de rapport limitées
    1
    Choix accablants
    1
    Configurer la difficulté
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Feroot Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2017
    Page LinkedIn®
    www.linkedin.com
    24 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Plateforme Feroot AI pour la conformité, la sécurité et la gestion des risques des sites web et des applications web. Elle intègre l'IA dans les processus de conformité et de sécurité – remplaçant le

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 63% Entreprise
  • 25% Marché intermédiaire
Feroot Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
6
Intégrations faciles
4
Facilité de mise en œuvre
4
Configuration facile
3
Intégrations
3
Inconvénients
Complexité
2
Configuration difficile
1
Capacités de rapport limitées
1
Choix accablants
1
Configurer la difficulté
1
Feroot Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2017
Page LinkedIn®
www.linkedin.com
24 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Scuba, un outil gratuit qui révèle des risques de sécurité cachés

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 67% Entreprise
    • 33% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Scuba Database Vulnerability Scanner Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    1
    Sécurité
    1
    Identification des vulnérabilités
    1
    Inconvénients
    Manque d'information
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Scuba Database Vulnerability Scanner fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.8
    Taux de détection
    Moyenne : 8.9
    6.7
    Analyses automatisées
    Moyenne : 8.9
    7.1
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Imperva
    Année de fondation
    2002
    Emplacement du siège social
    Redwood Shores, CA
    Twitter
    @Imperva
    84,603 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,590 employés sur LinkedIn®
    Propriété
    NASDAQ: IMPV
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Scuba, un outil gratuit qui révèle des risques de sécurité cachés

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 67% Entreprise
  • 33% Petite entreprise
Scuba Database Vulnerability Scanner Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
1
Sécurité
1
Identification des vulnérabilités
1
Inconvénients
Manque d'information
1
Scuba Database Vulnerability Scanner fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.8
Taux de détection
Moyenne : 8.9
6.7
Analyses automatisées
Moyenne : 8.9
7.1
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Imperva
Année de fondation
2002
Emplacement du siège social
Redwood Shores, CA
Twitter
@Imperva
84,603 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,590 employés sur LinkedIn®
Propriété
NASDAQ: IMPV
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Apollo Secure est une plateforme cybernétique automatisée pour les startups et les PME afin de protéger leur entreprise et d'atteindre la conformité en matière de sécurité. La plateforme offre des rés

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 83% Petite entreprise
    • 17% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Apollo Secure Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Gestion de la conformité
    3
    Numérisation automatisée
    2
    Conscient
    2
    Conformité
    2
    Vue d'ensemble complète
    2
    Inconvénients
    Problèmes d'intégration
    1
    Fonctionnalités limitées
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Apollo Secure fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    10.0
    Taux de détection
    Moyenne : 8.9
    8.3
    Analyses automatisées
    Moyenne : 8.9
    10.0
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2022
    Emplacement du siège social
    Sydney, AU
    Page LinkedIn®
    www.linkedin.com
    16 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Apollo Secure est une plateforme cybernétique automatisée pour les startups et les PME afin de protéger leur entreprise et d'atteindre la conformité en matière de sécurité. La plateforme offre des rés

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 83% Petite entreprise
  • 17% Marché intermédiaire
Apollo Secure Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Gestion de la conformité
3
Numérisation automatisée
2
Conscient
2
Conformité
2
Vue d'ensemble complète
2
Inconvénients
Problèmes d'intégration
1
Fonctionnalités limitées
1
Apollo Secure fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
10.0
Taux de détection
Moyenne : 8.9
8.3
Analyses automatisées
Moyenne : 8.9
10.0
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Année de fondation
2022
Emplacement du siège social
Sydney, AU
Page LinkedIn®
www.linkedin.com
16 employés sur LinkedIn®
(14)4.5 sur 5
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    MetaDefender offre une sécurité complète pour le téléchargement de fichiers afin de se protéger contre les logiciels malveillants et les violations de données. OPSWAT a conçu MetaDefender pour sécuris

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 36% Marché intermédiaire
    • 36% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • MetaDefender Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    4
    Abordable
    3
    Facilité d'utilisation
    3
    Tarification
    3
    Protection
    3
    Inconvénients
    Manque de fonctionnalités
    2
    Fonctionnalités limitées
    2
    Problèmes de compatibilité
    1
    Protection inadéquate
    1
    Support limité du système d'exploitation
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • MetaDefender fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    10.0
    Taux de détection
    Moyenne : 8.9
    10.0
    Analyses automatisées
    Moyenne : 8.9
    10.0
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    OPSWAT
    Année de fondation
    2002
    Emplacement du siège social
    Tampa, Florida
    Twitter
    @OPSWAT
    7,232 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    982 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

MetaDefender offre une sécurité complète pour le téléchargement de fichiers afin de se protéger contre les logiciels malveillants et les violations de données. OPSWAT a conçu MetaDefender pour sécuris

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 36% Marché intermédiaire
  • 36% Petite entreprise
MetaDefender Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
4
Abordable
3
Facilité d'utilisation
3
Tarification
3
Protection
3
Inconvénients
Manque de fonctionnalités
2
Fonctionnalités limitées
2
Problèmes de compatibilité
1
Protection inadéquate
1
Support limité du système d'exploitation
1
MetaDefender fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
10.0
Taux de détection
Moyenne : 8.9
10.0
Analyses automatisées
Moyenne : 8.9
10.0
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
OPSWAT
Année de fondation
2002
Emplacement du siège social
Tampa, Florida
Twitter
@OPSWAT
7,232 abonnés Twitter
Page LinkedIn®
www.linkedin.com
982 employés sur LinkedIn®
(6)4.2 sur 5
Enregistrer dans Mes Listes
Prix de lancement :$225.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Un outil conforme à la norme ISO 27001, ReconwithMe est un outil automatisé de détection de vulnérabilités fondé par des ingénieurs en sécurité qui ont vu le besoin d'un changement positif et d'innova

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 67% Petite entreprise
    • 33% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • reconwithme fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.8
    Taux de détection
    Moyenne : 8.9
    8.3
    Analyses automatisées
    Moyenne : 8.9
    8.3
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2020
    Emplacement du siège social
    Middletown, US
    Twitter
    @ReconWithMe
    142 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    7 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Un outil conforme à la norme ISO 27001, ReconwithMe est un outil automatisé de détection de vulnérabilités fondé par des ingénieurs en sécurité qui ont vu le besoin d'un changement positif et d'innova

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 67% Petite entreprise
  • 33% Marché intermédiaire
reconwithme fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.8
Taux de détection
Moyenne : 8.9
8.3
Analyses automatisées
Moyenne : 8.9
8.3
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Année de fondation
2020
Emplacement du siège social
Middletown, US
Twitter
@ReconWithMe
142 abonnés Twitter
Page LinkedIn®
www.linkedin.com
7 employés sur LinkedIn®
(31)4.6 sur 5
Voir les meilleurs Services de Conseil pour Semgrep
Enregistrer dans Mes Listes
Prix de lancement :$40.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Semgrep est une plateforme de sécurité des applications hautement personnalisable conçue pour les ingénieurs en sécurité et les développeurs. Semgrep analyse le code interne et tiers pour identifier l

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 58% Marché intermédiaire
    • 29% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Semgrep Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Règles personnalisées
    4
    Caractéristiques
    3
    Détection des vulnérabilités
    3
    Précision des résultats
    2
    Numérisation automatisée
    2
    Inconvénients
    Faux positifs
    2
    Problèmes de numérisation
    2
    Problèmes de bogues
    1
    Problèmes de dépendance
    1
    Difficulté
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Semgrep fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.4
    Taux de détection
    Moyenne : 8.9
    9.4
    Analyses automatisées
    Moyenne : 8.9
    8.9
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Semgrep
    Année de fondation
    2017
    Emplacement du siège social
    San Francisco, US
    Twitter
    @semgrep
    3,817 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    191 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Semgrep est une plateforme de sécurité des applications hautement personnalisable conçue pour les ingénieurs en sécurité et les développeurs. Semgrep analyse le code interne et tiers pour identifier l

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 58% Marché intermédiaire
  • 29% Entreprise
Semgrep Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Règles personnalisées
4
Caractéristiques
3
Détection des vulnérabilités
3
Précision des résultats
2
Numérisation automatisée
2
Inconvénients
Faux positifs
2
Problèmes de numérisation
2
Problèmes de bogues
1
Problèmes de dépendance
1
Difficulté
1
Semgrep fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.4
Taux de détection
Moyenne : 8.9
9.4
Analyses automatisées
Moyenne : 8.9
8.9
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Semgrep
Année de fondation
2017
Emplacement du siège social
San Francisco, US
Twitter
@semgrep
3,817 abonnés Twitter
Page LinkedIn®
www.linkedin.com
191 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Lucent Sky fournit une solution de mitigation automatique des vulnérabilités des applications.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Entreprise
    • 25% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Lucent Sky fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    6.7
    Taux de détection
    Moyenne : 8.9
    6.7
    Analyses automatisées
    Moyenne : 8.9
    6.7
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Lucent Sky
    Année de fondation
    2012
    Emplacement du siège social
    San Francisco, California
    Twitter
    @LucentSky
    203 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Lucent Sky fournit une solution de mitigation automatique des vulnérabilités des applications.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Entreprise
  • 25% Marché intermédiaire
Lucent Sky fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
6.7
Taux de détection
Moyenne : 8.9
6.7
Analyses automatisées
Moyenne : 8.9
6.7
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Lucent Sky
Année de fondation
2012
Emplacement du siège social
San Francisco, California
Twitter
@LucentSky
203 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3 employés sur LinkedIn®
(4)5.0 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    RoboShadow est une start-up de cybersécurité basée à Londres et un récent alumni de NCSC for Startups. En tant qu'entreprise, RoboShadow est dédiée à rendre la cybersécurité accessible et à égaliser l

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 75% Petite entreprise
    • 25% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • RoboShadow Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    3
    Informations détaillées
    2
    Intégration
    2
    Gestion d'actifs
    1
    Facilité d'utilisation
    1
    Inconvénients
    Mauvaise conception d'interface
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • RoboShadow fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    10.0
    Taux de détection
    Moyenne : 8.9
    10.0
    Analyses automatisées
    Moyenne : 8.9
    9.4
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2017
    Emplacement du siège social
    London, GB
    Page LinkedIn®
    www.linkedin.com
    6 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

RoboShadow est une start-up de cybersécurité basée à Londres et un récent alumni de NCSC for Startups. En tant qu'entreprise, RoboShadow est dédiée à rendre la cybersécurité accessible et à égaliser l

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 75% Petite entreprise
  • 25% Marché intermédiaire
RoboShadow Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
3
Informations détaillées
2
Intégration
2
Gestion d'actifs
1
Facilité d'utilisation
1
Inconvénients
Mauvaise conception d'interface
1
RoboShadow fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
10.0
Taux de détection
Moyenne : 8.9
10.0
Analyses automatisées
Moyenne : 8.9
9.4
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Année de fondation
2017
Emplacement du siège social
London, GB
Page LinkedIn®
www.linkedin.com
6 employés sur LinkedIn®
(3)5.0 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Mr. Scanner et Abbey sont des outils gratuits de scan de sécurité de sites web qui testent le site pour plus d'un millier de problèmes de sécurité que les hackers utilisent aujourd'hui.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 67% Petite entreprise
    • 33% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Abbey Scan fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    9.4
    Taux de détection
    Moyenne : 8.9
    10.0
    Analyses automatisées
    Moyenne : 8.9
    10.0
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Emplacement du siège social
    N/A
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Mr. Scanner et Abbey sont des outils gratuits de scan de sécurité de sites web qui testent le site pour plus d'un millier de problèmes de sécurité que les hackers utilisent aujourd'hui.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 67% Petite entreprise
  • 33% Marché intermédiaire
Abbey Scan fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
9.4
Taux de détection
Moyenne : 8.9
10.0
Analyses automatisées
Moyenne : 8.9
10.0
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Emplacement du siège social
N/A
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
(3)3.0 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cette solution flexible de gestion des vulnérabilités en libre-service analyse en continu les vulnérabilités des réseaux et des applications web, en utilisant des méthodologies spécialisées et des mis

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 67% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • beSECURE fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    10.0
    Taux de détection
    Moyenne : 8.9
    10.0
    Analyses automatisées
    Moyenne : 8.9
    10.0
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Fortra
    Année de fondation
    1982
    Emplacement du siège social
    Eden Prairie, Minnesota
    Twitter
    @fortraofficial
    2,461 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,643 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cette solution flexible de gestion des vulnérabilités en libre-service analyse en continu les vulnérabilités des réseaux et des applications web, en utilisant des méthodologies spécialisées et des mis

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 67% Petite entreprise
beSECURE fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
10.0
Taux de détection
Moyenne : 8.9
10.0
Analyses automatisées
Moyenne : 8.9
10.0
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Fortra
Année de fondation
1982
Emplacement du siège social
Eden Prairie, Minnesota
Twitter
@fortraofficial
2,461 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,643 employés sur LinkedIn®
(25)4.6 sur 5
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Sécurité des serveurs à la pointe de la technologie avec une plateforme tout-en-un BitNinja offre une solution avancée de sécurité des serveurs avec un système proactif et unifié conçu pour défendre

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Internet
    Segment de marché
    • 88% Petite entreprise
    • 8% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • BitNinja Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Cybersécurité
    2
    Facilité d'utilisation
    1
    Caractéristiques
    1
    Sécurité
    1
    Interface utilisateur
    1
    Inconvénients
    Blocage inefficace
    2
    Insectes
    1
    Compatibilité avec le cloud
    1
    Faux positifs
    1
    Système d'alerte inefficace
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • BitNinja fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.3
    Taux de détection
    Moyenne : 8.9
    6.7
    Analyses automatisées
    Moyenne : 8.9
    5.0
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2014
    Emplacement du siège social
    Debrecen
    Twitter
    @bitninjaio
    1,102 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    24 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Sécurité des serveurs à la pointe de la technologie avec une plateforme tout-en-un BitNinja offre une solution avancée de sécurité des serveurs avec un système proactif et unifié conçu pour défendre

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Internet
Segment de marché
  • 88% Petite entreprise
  • 8% Marché intermédiaire
BitNinja Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Cybersécurité
2
Facilité d'utilisation
1
Caractéristiques
1
Sécurité
1
Interface utilisateur
1
Inconvénients
Blocage inefficace
2
Insectes
1
Compatibilité avec le cloud
1
Faux positifs
1
Système d'alerte inefficace
1
BitNinja fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.3
Taux de détection
Moyenne : 8.9
6.7
Analyses automatisées
Moyenne : 8.9
5.0
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Année de fondation
2014
Emplacement du siège social
Debrecen
Twitter
@bitninjaio
1,102 abonnés Twitter
Page LinkedIn®
www.linkedin.com
24 employés sur LinkedIn®
(3)3.8 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Né d'un accélérateur du GCHQ en 2017, CyberSmart a été créé par un groupe d'experts en sécurité visionnaires, qui ont remarqué que de nombreuses entreprises avaient besoin de se sécuriser et d'atteind

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
    • 33% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • CyberSmart Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Conscient
    1
    Support client
    1
    Facilité d'utilisation
    1
    Facilité de mise en œuvre
    1
    Facilité de navigation
    1
    Inconvénients
    Insectes
    1
    Problèmes techniques
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CyberSmart fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    10.0
    Taux de détection
    Moyenne : 8.9
    10.0
    Analyses automatisées
    Moyenne : 8.9
    10.0
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    CyberSmart
    Année de fondation
    2016
    Emplacement du siège social
    London, GB
    Twitter
    @CyberSmartUK
    1,952 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    67 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Né d'un accélérateur du GCHQ en 2017, CyberSmart a été créé par un groupe d'experts en sécurité visionnaires, qui ont remarqué que de nombreuses entreprises avaient besoin de se sécuriser et d'atteind

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
  • 33% Entreprise
CyberSmart Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Conscient
1
Support client
1
Facilité d'utilisation
1
Facilité de mise en œuvre
1
Facilité de navigation
1
Inconvénients
Insectes
1
Problèmes techniques
1
CyberSmart fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
10.0
Taux de détection
Moyenne : 8.9
10.0
Analyses automatisées
Moyenne : 8.9
10.0
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
CyberSmart
Année de fondation
2016
Emplacement du siège social
London, GB
Twitter
@CyberSmartUK
1,952 abonnés Twitter
Page LinkedIn®
www.linkedin.com
67 employés sur LinkedIn®
(8)5.0 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Escape est le seul DAST qui fonctionne avec votre pile moderne et teste la logique métier au lieu de manquer des en-têtes Escape aide les équipes à sécuriser les applications modernes : • Documentez

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 63% Petite entreprise
    • 38% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Escape Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    6
    Sécurité
    5
    Cybersécurité
    3
    Intégrations faciles
    3
    Support client
    2
    Inconvénients
    Complexité
    1
    Configuration complexe
    1
    Apprentissage difficile
    1
    Courbe d'apprentissage difficile
    1
    Mises à niveau difficiles
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Escape fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    10.0
    Taux de détection
    Moyenne : 8.9
    8.3
    Analyses automatisées
    Moyenne : 8.9
    8.3
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Escape
    Année de fondation
    2020
    Emplacement du siège social
    Paris, France
    Twitter
    @escapetechHQ
    334 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Escape est le seul DAST qui fonctionne avec votre pile moderne et teste la logique métier au lieu de manquer des en-têtes Escape aide les équipes à sécuriser les applications modernes : • Documentez

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 63% Petite entreprise
  • 38% Marché intermédiaire
Escape Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
6
Sécurité
5
Cybersécurité
3
Intégrations faciles
3
Support client
2
Inconvénients
Complexité
1
Configuration complexe
1
Apprentissage difficile
1
Courbe d'apprentissage difficile
1
Mises à niveau difficiles
1
Escape fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
10.0
Taux de détection
Moyenne : 8.9
8.3
Analyses automatisées
Moyenne : 8.9
8.3
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Escape
Année de fondation
2020
Emplacement du siège social
Paris, France
Twitter
@escapetechHQ
334 abonnés Twitter
Page LinkedIn®
www.linkedin.com
(29)4.7 sur 5
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Intigriti est le leader de confiance en matière de sécurité participative, permettant aux plus grandes organisations mondiales de trouver et de corriger les vulnérabilités avant que les cybercriminels

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 62% Marché intermédiaire
    • 31% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Intigriti Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    7
    Facilité d'utilisation
    7
    Expertise
    7
    Qualité de service
    7
    Identification des vulnérabilités
    6
    Inconvénients
    Cher
    4
    Portée limitée
    4
    Manque d'information
    2
    Contrôle limité
    2
    Mauvais service client
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Intigriti fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.3
    Taux de détection
    Moyenne : 8.9
    5.0
    Analyses automatisées
    Moyenne : 8.9
    8.3
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Intigriti
    Année de fondation
    2016
    Emplacement du siège social
    Antwerpen, BE
    Twitter
    @intigriti
    187,812 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    524 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Intigriti est le leader de confiance en matière de sécurité participative, permettant aux plus grandes organisations mondiales de trouver et de corriger les vulnérabilités avant que les cybercriminels

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 62% Marché intermédiaire
  • 31% Entreprise
Intigriti Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
7
Facilité d'utilisation
7
Expertise
7
Qualité de service
7
Identification des vulnérabilités
6
Inconvénients
Cher
4
Portée limitée
4
Manque d'information
2
Contrôle limité
2
Mauvais service client
2
Intigriti fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.3
Taux de détection
Moyenne : 8.9
5.0
Analyses automatisées
Moyenne : 8.9
8.3
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Intigriti
Année de fondation
2016
Emplacement du siège social
Antwerpen, BE
Twitter
@intigriti
187,812 abonnés Twitter
Page LinkedIn®
www.linkedin.com
524 employés sur LinkedIn®
Prix de lancement :$2,500.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    ProjectDiscovery Cloud est une plateforme de gestion des vulnérabilités hautement personnalisable conçue pour l'internet moderne. ProjectDiscovery combine la détection de vulnérabilités exploitables a

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 67% Entreprise
    • 33% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • ProjectDiscovery Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    2
    Facilité d'utilisation
    2
    Intégration
    2
    Précision des résultats
    1
    Intégration Cloud
    1
    Inconvénients
    Problèmes de tableau de bord
    1
    Analytique inadéquate
    1
    Problèmes d'intégration
    1
    Caractéristiques manquantes
    1
    Fonctionnalités limitées
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ProjectDiscovery fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.4
    Taux de détection
    Moyenne : 8.9
    10.0
    Analyses automatisées
    Moyenne : 8.9
    7.2
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2000
    Emplacement du siège social
    San Francisco,CA
    Twitter
    @pdiscoveryio
    36,263 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    34 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

ProjectDiscovery Cloud est une plateforme de gestion des vulnérabilités hautement personnalisable conçue pour l'internet moderne. ProjectDiscovery combine la détection de vulnérabilités exploitables a

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 67% Entreprise
  • 33% Marché intermédiaire
ProjectDiscovery Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
2
Facilité d'utilisation
2
Intégration
2
Précision des résultats
1
Intégration Cloud
1
Inconvénients
Problèmes de tableau de bord
1
Analytique inadéquate
1
Problèmes d'intégration
1
Caractéristiques manquantes
1
Fonctionnalités limitées
1
ProjectDiscovery fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.4
Taux de détection
Moyenne : 8.9
10.0
Analyses automatisées
Moyenne : 8.9
7.2
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Année de fondation
2000
Emplacement du siège social
San Francisco,CA
Twitter
@pdiscoveryio
36,263 abonnés Twitter
Page LinkedIn®
www.linkedin.com
34 employés sur LinkedIn®
(3)4.3 sur 5
Voir les meilleurs Services de Conseil pour SentinelOne Singularity Identity Posture Management
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Singularity Ranger AD est une solution d'évaluation de la configuration d'identité qui identifie les mauvaises configurations, les vulnérabilités et les indicateurs d'attaque en temps réel ciblant Act

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 67% Petite entreprise
    • 33% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • SentinelOne Singularity Identity Posture Management Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    1
    Facilité de mise en œuvre
    1
    Sécurité
    1
    Configurer la facilité
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SentinelOne Singularity Identity Posture Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    10.0
    Taux de détection
    Moyenne : 8.9
    8.3
    Analyses automatisées
    Moyenne : 8.9
    9.2
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2013
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @SentinelOne
    55,508 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,888 employés sur LinkedIn®
    Propriété
    NASDAQ: S
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Singularity Ranger AD est une solution d'évaluation de la configuration d'identité qui identifie les mauvaises configurations, les vulnérabilités et les indicateurs d'attaque en temps réel ciblant Act

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 67% Petite entreprise
  • 33% Marché intermédiaire
SentinelOne Singularity Identity Posture Management Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
1
Facilité de mise en œuvre
1
Sécurité
1
Configurer la facilité
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
SentinelOne Singularity Identity Posture Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
10.0
Taux de détection
Moyenne : 8.9
8.3
Analyses automatisées
Moyenne : 8.9
9.2
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Année de fondation
2013
Emplacement du siège social
Mountain View, CA
Twitter
@SentinelOne
55,508 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,888 employés sur LinkedIn®
Propriété
NASDAQ: S
(7)4.3 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Armis est LA solution de gestion de l'exposition cybernétique et de sécurité conçue pour aider les organisations à protéger l'ensemble de leur surface d'attaque et à gérer l'exposition aux risques cyb

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 57% Petite entreprise
    • 29% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Armis Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Visibilité
    2
    Automatisation
    1
    Support client
    1
    Cybersécurité
    1
    Découverte de données
    1
    Inconvénients
    Manque d'automatisation
    1
    Manque d'intégration
    1
    Fonctionnalités manquantes
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Armis fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2015
    Emplacement du siège social
    Palo Alto, California
    Twitter
    @ArmisSecurity
    2,702 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    814 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Armis est LA solution de gestion de l'exposition cybernétique et de sécurité conçue pour aider les organisations à protéger l'ensemble de leur surface d'attaque et à gérer l'exposition aux risques cyb

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 57% Petite entreprise
  • 29% Marché intermédiaire
Armis Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Visibilité
2
Automatisation
1
Support client
1
Cybersécurité
1
Découverte de données
1
Inconvénients
Manque d'automatisation
1
Manque d'intégration
1
Fonctionnalités manquantes
1
Armis fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2015
Emplacement du siège social
Palo Alto, California
Twitter
@ArmisSecurity
2,702 abonnés Twitter
Page LinkedIn®
www.linkedin.com
814 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Crashtest Security est un scanner de vulnérabilités de sécurité basé sur SaaS permettant aux équipes de développement agile d'assurer une sécurité continue avant chaque version. Notre solution de tes

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Marché intermédiaire
    • 50% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Crashtest Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    0.0
    Aucune information disponible
    10.0
    Analyses automatisées
    Moyenne : 8.9
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2006
    Emplacement du siège social
    Burlington, US
    Page LinkedIn®
    www.linkedin.com
    658 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Crashtest Security est un scanner de vulnérabilités de sécurité basé sur SaaS permettant aux équipes de développement agile d'assurer une sécurité continue avant chaque version. Notre solution de tes

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Marché intermédiaire
  • 50% Petite entreprise
Crashtest Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
0.0
Aucune information disponible
10.0
Analyses automatisées
Moyenne : 8.9
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
2006
Emplacement du siège social
Burlington, US
Page LinkedIn®
www.linkedin.com
658 employés sur LinkedIn®
(2)4.3 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Lynis Enterprise est une solution de sécurité pour les systèmes qui fonctionnent sous Unix comme Linux et macOS. Il aide les entreprises à effectuer des analyses quotidiennes de l'état de sécurité. Il

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Lynis Enterprise fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    8.3
    Taux de détection
    Moyenne : 8.9
    8.3
    Analyses automatisées
    Moyenne : 8.9
    8.3
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    CISOFY
    Emplacement du siège social
    N/A
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Lynis Enterprise est une solution de sécurité pour les systèmes qui fonctionnent sous Unix comme Linux et macOS. Il aide les entreprises à effectuer des analyses quotidiennes de l'état de sécurité. Il

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Entreprise
Lynis Enterprise fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
8.3
Taux de détection
Moyenne : 8.9
8.3
Analyses automatisées
Moyenne : 8.9
8.3
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
CISOFY
Emplacement du siège social
N/A
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
(2)5.0 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Patrowl offre un outil de couverture des risques continu et complet, protégeant contre les attaques accidentelles, opportunistes et ciblées. Protéger votre entreprise de tous les scénarios de menaces

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • PatrOwl Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Numérisation automatisée
    1
    Facilité d'utilisation
    1
    Aperçus
    1
    Identification des vulnérabilités
    1
    Inconvénients
    Insectes
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • PatrOwl fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.3
    Taux de détection
    Moyenne : 8.9
    8.3
    Analyses automatisées
    Moyenne : 8.9
    5.0
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    PatrOwl
    Année de fondation
    2020
    Emplacement du siège social
    Paris, FR
    Page LinkedIn®
    www.linkedin.com
    30 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Patrowl offre un outil de couverture des risques continu et complet, protégeant contre les attaques accidentelles, opportunistes et ciblées. Protéger votre entreprise de tous les scénarios de menaces

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Entreprise
PatrOwl Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Numérisation automatisée
1
Facilité d'utilisation
1
Aperçus
1
Identification des vulnérabilités
1
Inconvénients
Insectes
1
PatrOwl fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.3
Taux de détection
Moyenne : 8.9
8.3
Analyses automatisées
Moyenne : 8.9
5.0
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
PatrOwl
Année de fondation
2020
Emplacement du siège social
Paris, FR
Page LinkedIn®
www.linkedin.com
30 employés sur LinkedIn®
(2)3.0 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Peach Fuzzer est une plateforme de test de sécurité automatisée qui prévient les attaques de type zero-day en trouvant des vulnérabilités dans les systèmes matériels et logiciels.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Marché intermédiaire
    • 50% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Peach Fuzzer fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Emplacement du siège social
    N/A
    Page LinkedIn®
    www.linkedin.com
    10 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Peach Fuzzer est une plateforme de test de sécurité automatisée qui prévient les attaques de type zero-day en trouvant des vulnérabilités dans les systèmes matériels et logiciels.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Marché intermédiaire
  • 50% Petite entreprise
Peach Fuzzer fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Emplacement du siège social
N/A
Page LinkedIn®
www.linkedin.com
10 employés sur LinkedIn®
(2)4.8 sur 5
Voir les meilleurs Services de Conseil pour Vulners Scanner
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Vulners organise la plus grande base de données corrélée de vulnérabilités et d'exploits et offre l'outil pour une solution de gestion des vulnérabilités personnalisée, via API, SD Python, plugins et

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Vulners Scanner fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    10.0
    Taux de détection
    Moyenne : 8.9
    10.0
    Analyses automatisées
    Moyenne : 8.9
    10.0
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Vulners
    Année de fondation
    2015
    Emplacement du siège social
    Wilmington, US
    Page LinkedIn®
    www.linkedin.com
    4 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Vulners organise la plus grande base de données corrélée de vulnérabilités et d'exploits et offre l'outil pour une solution de gestion des vulnérabilités personnalisée, via API, SD Python, plugins et

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
Vulners Scanner fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
10.0
Taux de détection
Moyenne : 8.9
10.0
Analyses automatisées
Moyenne : 8.9
10.0
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Vulners
Année de fondation
2015
Emplacement du siège social
Wilmington, US
Page LinkedIn®
www.linkedin.com
4 employés sur LinkedIn®