Introducing G2.ai, the future of software buying.Try now

Beste Angriffsflächen-Management-Software

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Software zur Verwaltung der Angriffsfläche wird verwendet, um Netzwerke, Assets, Cloud-Dienste und andere Artefakte kontinuierlich zu überwachen, um Schwachstellen zu identifizieren, anzugehen und zu beheben. Diese Tools automatisieren zahlreiche Aufgaben und helfen dabei, wirkungsvolle Bedrohungen und Schwachstellen zu priorisieren, um das Risiko zu minimieren. Diese Tools erweitern auch die Funktionalität von codefokussierten Schwachstellenmanagement-Tools, um infrastrukturelle und andere internetorientierte Assets zu adressieren.

Moderne Anwendungen und Computerumgebungen schaffen zahlreiche Bedrohungsvektoren, die es Angreifern ermöglichen, auf Systeme zuzugreifen und/oder die Leistung zu beeinträchtigen. Lösungen zur Verwaltung der Angriffsfläche zielen darauf ab, eine Echtzeitanalyse von Netzwerk- und Cloud-Assets für Fehlkonfigurationen, schwache Passwörter, Schatten-IT und eine Vielzahl anderer Vektoren bereitzustellen. Sobald sie bekannt und verfolgt sind, integrieren Unternehmen Bedrohungsdaten in andere Sicherheitslösungen, automatisieren die Behebung und aktualisieren kontinuierlich die Netzwerksicherungen, sobald Bedrohungen auftreten.

Um sich für die Aufnahme in die Kategorie der Verwaltung der Angriffsfläche zu qualifizieren, muss ein Produkt:

Netzwerk-, Cloud- und Anwendungsbestandteile auf Schwachstellen überwachen Die Entdeckung von IPv4-, IPv6-, Cloud- und IoT-Assets automatisieren Eine risikobasierte Priorisierung für die Behebung bereitstellen Behebungsmaßnahmen basierend auf priorisierten Risiken erleichtern
Mehr anzeigen
Weniger anzeigen

Vorgestellte Angriffsflächen-Management-Software auf einen Blick

Kostenloser Plan verfügbar:
Chariot
Gesponsert
Führer:
Top-Trending:
Weniger anzeigenMehr anzeigen

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Kommt bald
Erhalten Sie Trendprodukte Angriffsflächenmanagement in Ihrem Posteingang

Ein wöchentlicher Überblick über aufstrebende Stars, neue Markteinführungen und worüber alle sprechen.

Beispiel für den Newsletter zu Trendprodukten
Keine Filter angewendet
151 bestehende Einträge in Angriffsflächenmanagement
(738)4.7 von 5
Optimiert für schnelle Antwort
6th Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Top Beratungsdienste für Wiz anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Wiz transformiert die Cloud-Sicherheit für Kunden – darunter mehr als 50 % der Fortune 100 – durch die Einführung eines neuen Betriebsmodells. Mit Wiz können Organisationen die Sicherheit über den ge

    Benutzer
    • CISO
    • Sicherheitsingenieur
    Branchen
    • Finanzdienstleistungen
    • Computersoftware
    Marktsegment
    • 54% Unternehmen
    • 38% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Wiz Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    114
    Merkmale
    105
    Sicherheit
    101
    Sichtbarkeit
    80
    Einfache Einrichtung
    74
    Contra
    Funktionseinschränkungen
    35
    Verbesserung nötig
    35
    Verbesserungen erforderlich
    32
    Lernkurve
    30
    Fehlende Funktionen
    29
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Wiz Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    9.0
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    8.7
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.5
    9.0
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Wiz
    Unternehmenswebsite
    Gründungsjahr
    2020
    Hauptsitz
    New York, US
    Twitter
    @wiz_io
    18,784 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,109 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Wiz transformiert die Cloud-Sicherheit für Kunden – darunter mehr als 50 % der Fortune 100 – durch die Einführung eines neuen Betriebsmodells. Mit Wiz können Organisationen die Sicherheit über den ge

Benutzer
  • CISO
  • Sicherheitsingenieur
Branchen
  • Finanzdienstleistungen
  • Computersoftware
Marktsegment
  • 54% Unternehmen
  • 38% Unternehmen mittlerer Größe
Wiz Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
114
Merkmale
105
Sicherheit
101
Sichtbarkeit
80
Einfache Einrichtung
74
Contra
Funktionseinschränkungen
35
Verbesserung nötig
35
Verbesserungen erforderlich
32
Lernkurve
30
Fehlende Funktionen
29
Wiz Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
9.0
Kontinuierliche Überwachung
Durchschnittlich: 9.0
8.7
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.5
9.0
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Wiz
Unternehmenswebsite
Gründungsjahr
2020
Hauptsitz
New York, US
Twitter
@wiz_io
18,784 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,109 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cyberint, auch bekannt als Check Point External Risk Management, reduziert Risiken, indem es Organisationen hilft, externe Cyberbedrohungen zu erkennen und zu mindern, bevor sie sich nachteilig auswir

    Benutzer
    • Sicherheitsbedrohungsanalyst
    Branchen
    • Bankwesen
    • Finanzdienstleistungen
    Marktsegment
    • 69% Unternehmen
    • 19% Unternehmen mittlerer Größe
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Cyberint is a real-time threat intelligence platform that provides AI-driven alerts and automated playbook execution for cybersecurity operations.
    • Reviewers appreciate Cyberint's rapid threat detection, automation capabilities, seamless integration with the Checkpoint ecosystem, and its ability to provide clear visibility into external exposure.
    • Users mentioned that Cyberint has limited multilingual threat intelligence coverage, a steep learning curve for new users, and a broad search scope that can lead to false positives.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cyberint, a Check Point Company Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    65
    Bedrohungsinformationen
    59
    Bedrohungserkennung
    49
    Kundendienst
    42
    Einblicke
    42
    Contra
    Ineffiziente Warnungen
    22
    Falsch Positive
    15
    Ineffizientes Alarmsystem
    14
    Integrationsprobleme
    11
    Eingeschränkte Funktionen
    11
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cyberint, a Check Point Company Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    8.7
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    8.3
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.5
    9.1
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,985 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,323 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cyberint, auch bekannt als Check Point External Risk Management, reduziert Risiken, indem es Organisationen hilft, externe Cyberbedrohungen zu erkennen und zu mindern, bevor sie sich nachteilig auswir

Benutzer
  • Sicherheitsbedrohungsanalyst
Branchen
  • Bankwesen
  • Finanzdienstleistungen
Marktsegment
  • 69% Unternehmen
  • 19% Unternehmen mittlerer Größe
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Cyberint is a real-time threat intelligence platform that provides AI-driven alerts and automated playbook execution for cybersecurity operations.
  • Reviewers appreciate Cyberint's rapid threat detection, automation capabilities, seamless integration with the Checkpoint ecosystem, and its ability to provide clear visibility into external exposure.
  • Users mentioned that Cyberint has limited multilingual threat intelligence coverage, a steep learning curve for new users, and a broad search scope that can lead to false positives.
Cyberint, a Check Point Company Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
65
Bedrohungsinformationen
59
Bedrohungserkennung
49
Kundendienst
42
Einblicke
42
Contra
Ineffiziente Warnungen
22
Falsch Positive
15
Ineffizientes Alarmsystem
14
Integrationsprobleme
11
Eingeschränkte Funktionen
11
Cyberint, a Check Point Company Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
8.7
Kontinuierliche Überwachung
Durchschnittlich: 9.0
8.3
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.5
9.1
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
70,985 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,323 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(115)4.8 von 5
2nd Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CloudSEK ist ein kontextuelles KI-Unternehmen, das Cyber-Bedrohungen vorhersagt. Wir kombinieren die Stärke der Überwachung von Cyberkriminalität, Markenüberwachung, Überwachung der Angriffsfläche un

    Benutzer
    • Sicherheitsanalyst
    Branchen
    • Finanzdienstleistungen
    • Bankwesen
    Marktsegment
    • 53% Unternehmen
    • 27% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • CloudSEK Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    35
    Merkmale
    30
    Kundendienst
    29
    Überwachung
    28
    Implementierungsleichtigkeit
    20
    Contra
    Falsch Positive
    20
    Dashboard-Probleme
    9
    Ineffiziente Warnungen
    9
    UX-Verbesserung
    6
    Ineffizientes Alarmsystem
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CloudSEK Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    9.5
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    9.4
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.5
    9.6
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CloudSEK
    Gründungsjahr
    2015
    Hauptsitz
    Singapore, SG
    Twitter
    @cloudsek
    2,320 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    214 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CloudSEK ist ein kontextuelles KI-Unternehmen, das Cyber-Bedrohungen vorhersagt. Wir kombinieren die Stärke der Überwachung von Cyberkriminalität, Markenüberwachung, Überwachung der Angriffsfläche un

Benutzer
  • Sicherheitsanalyst
Branchen
  • Finanzdienstleistungen
  • Bankwesen
Marktsegment
  • 53% Unternehmen
  • 27% Unternehmen mittlerer Größe
CloudSEK Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
35
Merkmale
30
Kundendienst
29
Überwachung
28
Implementierungsleichtigkeit
20
Contra
Falsch Positive
20
Dashboard-Probleme
9
Ineffiziente Warnungen
9
UX-Verbesserung
6
Ineffizientes Alarmsystem
5
CloudSEK Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
9.5
Kontinuierliche Überwachung
Durchschnittlich: 9.0
9.4
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.5
9.6
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
CloudSEK
Gründungsjahr
2015
Hauptsitz
Singapore, SG
Twitter
@cloudsek
2,320 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
214 Mitarbeiter*innen auf LinkedIn®
(111)4.9 von 5
1st Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    RiskProfiler ist eine fortschrittliche Cybersicherheitsplattform, die speziell für das kontinuierliche Bedrohungsexpositionsmanagement (CTEM) entwickelt wurde. Sie vereint externe, Cloud-, Anbieter- u

    Benutzer
    • Software-Ingenieur
    • Sicherheitsberater
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Design
    Marktsegment
    • 66% Unternehmen mittlerer Größe
    • 33% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • RiskProfiler - External Threat Exposure Management Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Risikomanagement
    56
    Bedrohungserkennung
    28
    Merkmale
    27
    Kundendienst
    26
    Einfache Integrationen
    24
    Contra
    Komplexität
    11
    Schwieriges Lernen
    9
    Lernkurve
    8
    Komplexe Einrichtung
    7
    Langsame Leistung
    6
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • RiskProfiler - External Threat Exposure Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    9.9
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    9.9
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.5
    9.7
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Riskprofiler
    Unternehmenswebsite
    Gründungsjahr
    2019
    Hauptsitz
    Rock Hill , US
    Twitter
    @riskprofilerio
    183 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    29 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

RiskProfiler ist eine fortschrittliche Cybersicherheitsplattform, die speziell für das kontinuierliche Bedrohungsexpositionsmanagement (CTEM) entwickelt wurde. Sie vereint externe, Cloud-, Anbieter- u

Benutzer
  • Software-Ingenieur
  • Sicherheitsberater
Branchen
  • Informationstechnologie und Dienstleistungen
  • Design
Marktsegment
  • 66% Unternehmen mittlerer Größe
  • 33% Kleinunternehmen
RiskProfiler - External Threat Exposure Management Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Risikomanagement
56
Bedrohungserkennung
28
Merkmale
27
Kundendienst
26
Einfache Integrationen
24
Contra
Komplexität
11
Schwieriges Lernen
9
Lernkurve
8
Komplexe Einrichtung
7
Langsame Leistung
6
RiskProfiler - External Threat Exposure Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
9.9
Kontinuierliche Überwachung
Durchschnittlich: 9.0
9.9
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.5
9.7
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Riskprofiler
Unternehmenswebsite
Gründungsjahr
2019
Hauptsitz
Rock Hill , US
Twitter
@riskprofilerio
183 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
29 Mitarbeiter*innen auf LinkedIn®
(99)4.7 von 5
5th Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CTM360 ist eine konsolidierte externe Sicherheitsplattform, die das Management der externen Angriffsfläche, den Schutz vor digitalen Risiken, Cyber-Bedrohungsinformationen, Markenschutz & Anti-Phi

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Bankwesen
    • Finanzdienstleistungen
    Marktsegment
    • 41% Unternehmen mittlerer Größe
    • 30% Unternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • CTM360 ist eine Cybersicherheitsplattform, die Bedrohungsinformationen, externes Angriffsflächenmanagement, Markenschutz und Takedown-Dienste bietet.
    • Benutzer mögen den proaktiven Ansatz von CTM360 zur Cybersicherheit, seine benutzerfreundliche Oberfläche, die umfassende Abdeckung und die Reaktionsfähigkeit seines Support-Teams.
    • Benutzer erwähnten, dass die Plattform aufgrund der Vielzahl an Funktionen überwältigend sein kann, dass sie während Hochlastzeiten langsamer arbeiten kann und dass der Takedown-Prozess davon profitieren könnte, die Bandbreite der Websites und Plattformen zu erweitern, von denen Inhalte entfernt werden können.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • CTM360 Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    26
    Benutzerfreundlichkeit
    20
    Überwachung
    16
    Merkmale
    15
    Erkennung
    12
    Contra
    Integrationsprobleme
    5
    Mangel an Integrationen
    4
    Begrenzte Anpassung
    3
    Eingeschränkte Funktionen
    3
    Langsame Leistung
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CTM360 Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    9.0
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    8.8
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.5
    9.5
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CTM360
    Unternehmenswebsite
    Gründungsjahr
    2014
    Hauptsitz
    Manama, BH
    Twitter
    @teamCTM360
    979 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    121 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CTM360 ist eine konsolidierte externe Sicherheitsplattform, die das Management der externen Angriffsfläche, den Schutz vor digitalen Risiken, Cyber-Bedrohungsinformationen, Markenschutz & Anti-Phi

Benutzer
Keine Informationen verfügbar
Branchen
  • Bankwesen
  • Finanzdienstleistungen
Marktsegment
  • 41% Unternehmen mittlerer Größe
  • 30% Unternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • CTM360 ist eine Cybersicherheitsplattform, die Bedrohungsinformationen, externes Angriffsflächenmanagement, Markenschutz und Takedown-Dienste bietet.
  • Benutzer mögen den proaktiven Ansatz von CTM360 zur Cybersicherheit, seine benutzerfreundliche Oberfläche, die umfassende Abdeckung und die Reaktionsfähigkeit seines Support-Teams.
  • Benutzer erwähnten, dass die Plattform aufgrund der Vielzahl an Funktionen überwältigend sein kann, dass sie während Hochlastzeiten langsamer arbeiten kann und dass der Takedown-Prozess davon profitieren könnte, die Bandbreite der Websites und Plattformen zu erweitern, von denen Inhalte entfernt werden können.
CTM360 Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
26
Benutzerfreundlichkeit
20
Überwachung
16
Merkmale
15
Erkennung
12
Contra
Integrationsprobleme
5
Mangel an Integrationen
4
Begrenzte Anpassung
3
Eingeschränkte Funktionen
3
Langsame Leistung
3
CTM360 Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
9.0
Kontinuierliche Überwachung
Durchschnittlich: 9.0
8.8
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.5
9.5
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
CTM360
Unternehmenswebsite
Gründungsjahr
2014
Hauptsitz
Manama, BH
Twitter
@teamCTM360
979 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
121 Mitarbeiter*innen auf LinkedIn®
(78)4.7 von 5
10th Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Zu Meinen Listen hinzufügen
16% Rabatt: $14950 per year
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Seit 2019 ist SOCRadar ein Pionier im Bereich der SaaS-Cybersicherheit und bedient mittlerweile über 900 Kunden in 75 Ländern. Unsere Mission ist es, zugängliche, proaktive Bedrohungsinformationen ber

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Finanzdienstleistungen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 42% Unternehmen mittlerer Größe
    • 40% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • SOCRadar Extended Threat Intelligence Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Bedrohungsinformationen
    19
    Benutzerfreundlichkeit
    18
    Merkmale
    18
    Einblicke
    18
    Bedrohungserkennung
    15
    Contra
    Ineffizientes Alarmsystem
    6
    Eingeschränkte Funktionen
    6
    Integrationsprobleme
    5
    Ineffiziente Warnungen
    4
    Informationsüberflutung
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SOCRadar Extended Threat Intelligence Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    9.1
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    8.3
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.5
    9.0
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SOCRadar
    Unternehmenswebsite
    Gründungsjahr
    2018
    Hauptsitz
    Delaware
    Twitter
    @socradar
    5,479 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    195 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Seit 2019 ist SOCRadar ein Pionier im Bereich der SaaS-Cybersicherheit und bedient mittlerweile über 900 Kunden in 75 Ländern. Unsere Mission ist es, zugängliche, proaktive Bedrohungsinformationen ber

Benutzer
Keine Informationen verfügbar
Branchen
  • Finanzdienstleistungen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 42% Unternehmen mittlerer Größe
  • 40% Unternehmen
SOCRadar Extended Threat Intelligence Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Bedrohungsinformationen
19
Benutzerfreundlichkeit
18
Merkmale
18
Einblicke
18
Bedrohungserkennung
15
Contra
Ineffizientes Alarmsystem
6
Eingeschränkte Funktionen
6
Integrationsprobleme
5
Ineffiziente Warnungen
4
Informationsüberflutung
4
SOCRadar Extended Threat Intelligence Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
9.1
Kontinuierliche Überwachung
Durchschnittlich: 9.0
8.3
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.5
9.0
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
SOCRadar
Unternehmenswebsite
Gründungsjahr
2018
Hauptsitz
Delaware
Twitter
@socradar
5,479 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
195 Mitarbeiter*innen auf LinkedIn®
(95)4.8 von 5
Optimiert für schnelle Antwort
8th Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cyble ist eine KI-native Cybersicherheitslösung, die entwickelt wurde, um Organisationen dabei zu helfen, ihre digitale Sicherheitslage durch Echtzeit-Intelligenz, Erkennungs- und Reaktionsfähigkeiten

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 52% Unternehmen
    • 22% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cyble Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Bedrohungserkennung
    16
    Bedrohungsinformationen
    16
    Einblicke
    15
    Merkmale
    14
    Überwachung
    14
    Contra
    Ineffiziente Warnungen
    10
    Falsch Positive
    8
    Ineffizientes Alarmsystem
    8
    Begrenzte Anpassung
    7
    Mangel an Anpassungsmöglichkeiten
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cyble Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    9.4
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    9.0
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.5
    9.5
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cyble
    Unternehmenswebsite
    Gründungsjahr
    2019
    Hauptsitz
    Alpharetta, US
    Twitter
    @cybleglobal
    17,014 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    251 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cyble ist eine KI-native Cybersicherheitslösung, die entwickelt wurde, um Organisationen dabei zu helfen, ihre digitale Sicherheitslage durch Echtzeit-Intelligenz, Erkennungs- und Reaktionsfähigkeiten

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 52% Unternehmen
  • 22% Unternehmen mittlerer Größe
Cyble Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Bedrohungserkennung
16
Bedrohungsinformationen
16
Einblicke
15
Merkmale
14
Überwachung
14
Contra
Ineffiziente Warnungen
10
Falsch Positive
8
Ineffizientes Alarmsystem
8
Begrenzte Anpassung
7
Mangel an Anpassungsmöglichkeiten
4
Cyble Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
9.4
Kontinuierliche Überwachung
Durchschnittlich: 9.0
9.0
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.5
9.5
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Cyble
Unternehmenswebsite
Gründungsjahr
2019
Hauptsitz
Alpharetta, US
Twitter
@cybleglobal
17,014 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
251 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Recorded Future ist das weltweit größte Unternehmen für Bedrohungsinformationen. Die Intelligence Cloud von Recorded Future bietet umfassende Informationen über Gegner, Infrastruktur und Ziele. Durch

    Benutzer
    • Cyber-Bedrohungsinformationsanalyst
    • Bedrohungsinformationsanalyst
    Branchen
    • Finanzdienstleistungen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 67% Unternehmen
    • 19% Unternehmen mittlerer Größe
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Recorded Future ist eine Bedrohungsinformationsplattform, die eine kuratierte Liste relevanter Bedrohungsakteure, detaillierte TTPs und SecOps-Funktionalität für proaktive Bedrohungssuche bietet.
    • Rezensenten schätzen die Fähigkeit der Plattform, Echtzeit- und umsetzbare Bedrohungsinformationen bereitzustellen, ihre prädiktive Analytik und ihre Integration mit anderen Sicherheitswerkzeugen, die das Situationsbewusstsein verbessern und Sicherheitsteams dabei helfen, Risiken proaktiv zu mindern.
    • Rezensenten bemerkten, dass Recorded Future aufgrund seiner komplexen Benutzeroberfläche, hohen Kosten, steilen Lernkurve und des Potenzials für Alarmmüdigkeit, wenn es nicht sorgfältig abgestimmt wird, überwältigend sein kann. Sie erwähnten auch, dass die KI-gesteuerten Berichte der Plattform an Genauigkeit mangeln.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Recorded Future Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    96
    Merkmale
    92
    Bedrohungsinformationen
    66
    Bedrohungserkennung
    64
    Einblicke
    62
    Contra
    Teuer
    36
    Komplexität
    35
    Lernkurve
    28
    Schwieriges Lernen
    24
    Informationsüberflutung
    24
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Recorded Future Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    7.9
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    7.6
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.5
    8.5
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Recorded Future
    Unternehmenswebsite
    Gründungsjahr
    2009
    Hauptsitz
    Somerville, US
    Twitter
    @RecordedFuture
    108,511 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,059 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Recorded Future ist das weltweit größte Unternehmen für Bedrohungsinformationen. Die Intelligence Cloud von Recorded Future bietet umfassende Informationen über Gegner, Infrastruktur und Ziele. Durch

Benutzer
  • Cyber-Bedrohungsinformationsanalyst
  • Bedrohungsinformationsanalyst
Branchen
  • Finanzdienstleistungen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 67% Unternehmen
  • 19% Unternehmen mittlerer Größe
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Recorded Future ist eine Bedrohungsinformationsplattform, die eine kuratierte Liste relevanter Bedrohungsakteure, detaillierte TTPs und SecOps-Funktionalität für proaktive Bedrohungssuche bietet.
  • Rezensenten schätzen die Fähigkeit der Plattform, Echtzeit- und umsetzbare Bedrohungsinformationen bereitzustellen, ihre prädiktive Analytik und ihre Integration mit anderen Sicherheitswerkzeugen, die das Situationsbewusstsein verbessern und Sicherheitsteams dabei helfen, Risiken proaktiv zu mindern.
  • Rezensenten bemerkten, dass Recorded Future aufgrund seiner komplexen Benutzeroberfläche, hohen Kosten, steilen Lernkurve und des Potenzials für Alarmmüdigkeit, wenn es nicht sorgfältig abgestimmt wird, überwältigend sein kann. Sie erwähnten auch, dass die KI-gesteuerten Berichte der Plattform an Genauigkeit mangeln.
Recorded Future Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
96
Merkmale
92
Bedrohungsinformationen
66
Bedrohungserkennung
64
Einblicke
62
Contra
Teuer
36
Komplexität
35
Lernkurve
28
Schwieriges Lernen
24
Informationsüberflutung
24
Recorded Future Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
7.9
Kontinuierliche Überwachung
Durchschnittlich: 9.0
7.6
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.5
8.5
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Recorded Future
Unternehmenswebsite
Gründungsjahr
2009
Hauptsitz
Somerville, US
Twitter
@RecordedFuture
108,511 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,059 Mitarbeiter*innen auf LinkedIn®
(143)4.5 von 5
Optimiert für schnelle Antwort
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Pentera ist der Kategorieführer für automatisierte Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in je

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Bankwesen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 50% Unternehmen
    • 40% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Pentera Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Verwundbarkeitsidentifikation
    45
    Benutzerfreundlichkeit
    43
    Sicherheit
    43
    Automatisierung
    33
    Schwachstellenerkennung
    31
    Contra
    Teuer
    13
    Begrenzter Umfang
    11
    Technische Probleme
    11
    Unzureichende Berichterstattung
    10
    Mangel an Details
    9
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Pentera Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    7.9
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    7.8
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.5
    8.7
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Pentera
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    Boston, MA
    Twitter
    @penterasec
    3,391 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    428 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Pentera ist der Kategorieführer für automatisierte Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in je

Benutzer
Keine Informationen verfügbar
Branchen
  • Bankwesen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 50% Unternehmen
  • 40% Unternehmen mittlerer Größe
Pentera Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Verwundbarkeitsidentifikation
45
Benutzerfreundlichkeit
43
Sicherheit
43
Automatisierung
33
Schwachstellenerkennung
31
Contra
Teuer
13
Begrenzter Umfang
11
Technische Probleme
11
Unzureichende Berichterstattung
10
Mangel an Details
9
Pentera Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
7.9
Kontinuierliche Überwachung
Durchschnittlich: 9.0
7.8
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.5
8.7
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Pentera
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
Boston, MA
Twitter
@penterasec
3,391 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
428 Mitarbeiter*innen auf LinkedIn®
(197)4.8 von 5
Optimiert für schnelle Antwort
9th Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei $149.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Intruder ist eine Plattform für das Management von Angriffsflächen, die Organisationen dabei unterstützt, Schwachstellen in allen gefährdeten Assets in ihrem Netzwerk zu entdecken, zu erkennen und zu

    Benutzer
    • CTO
    • Direktor
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 59% Kleinunternehmen
    • 35% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Intruder Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    35
    Schwachstellenerkennung
    26
    Kundendienst
    25
    Benutzeroberfläche
    22
    Verwundbarkeitsidentifikation
    22
    Contra
    Teuer
    10
    Lizenzprobleme
    7
    Eingeschränkte Funktionen
    6
    Preisprobleme
    6
    Langsames Scannen
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Intruder Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.5
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    9.6
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    9.3
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.5
    9.6
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Intruder
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    London
    Twitter
    @intruder_io
    975 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    76 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Intruder ist eine Plattform für das Management von Angriffsflächen, die Organisationen dabei unterstützt, Schwachstellen in allen gefährdeten Assets in ihrem Netzwerk zu entdecken, zu erkennen und zu

Benutzer
  • CTO
  • Direktor
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 59% Kleinunternehmen
  • 35% Unternehmen mittlerer Größe
Intruder Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
35
Schwachstellenerkennung
26
Kundendienst
25
Benutzeroberfläche
22
Verwundbarkeitsidentifikation
22
Contra
Teuer
10
Lizenzprobleme
7
Eingeschränkte Funktionen
6
Preisprobleme
6
Langsames Scannen
5
Intruder Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.5
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
9.6
Kontinuierliche Überwachung
Durchschnittlich: 9.0
9.3
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.5
9.6
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Intruder
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
London
Twitter
@intruder_io
975 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
76 Mitarbeiter*innen auf LinkedIn®
(1,289)4.9 von 5
Optimiert für schnelle Antwort
4th Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Top Beratungsdienste für Scrut Automation anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Scrut ist ein One-Stop-Shop für Compliance. Scrut ist eine Automatisierungsplattform, die rund um die Uhr die Sicherheitskontrollen einer Organisation überwacht und Beweise sammelt, während die Compli

    Benutzer
    • CTO
    • CEO
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 50% Kleinunternehmen
    • 48% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Scrut Automation Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    386
    Kundendienst
    319
    Compliance-Management
    299
    Hilfreich
    298
    Einhaltung
    270
    Contra
    Verbesserung nötig
    90
    Technische Probleme
    70
    Verbesserungen erforderlich
    55
    Fehlende Funktionen
    55
    Softwarefehler
    55
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Scrut Automation Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.5
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    9.5
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    9.5
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.5
    9.6
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2022
    Hauptsitz
    Palo Alto, US
    Twitter
    @scrutsocial
    117 Twitter-Follower
    LinkedIn®-Seite
    in.linkedin.com
    220 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Scrut ist ein One-Stop-Shop für Compliance. Scrut ist eine Automatisierungsplattform, die rund um die Uhr die Sicherheitskontrollen einer Organisation überwacht und Beweise sammelt, während die Compli

Benutzer
  • CTO
  • CEO
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 50% Kleinunternehmen
  • 48% Unternehmen mittlerer Größe
Scrut Automation Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
386
Kundendienst
319
Compliance-Management
299
Hilfreich
298
Einhaltung
270
Contra
Verbesserung nötig
90
Technische Probleme
70
Verbesserungen erforderlich
55
Fehlende Funktionen
55
Softwarefehler
55
Scrut Automation Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.5
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
9.5
Kontinuierliche Überwachung
Durchschnittlich: 9.0
9.5
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.5
9.6
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2022
Hauptsitz
Palo Alto, US
Twitter
@scrutsocial
117 Twitter-Follower
LinkedIn®-Seite
in.linkedin.com
220 Mitarbeiter*innen auf LinkedIn®
(295)4.5 von 5
Optimiert für schnelle Antwort
Top Beratungsdienste für Tenable Nessus anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:$3,390.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Entwickelt für Sicherheitsexperten von Sicherheitsexperten, sind Nessus-Produkte von Tenable der De-facto-Standard der Branche für Schwachstellenbewertung. Nessus führt zeitpunktbezogene Bewertungen

    Benutzer
    • Sicherheitsingenieur
    • Netzwerkingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 39% Unternehmen mittlerer Größe
    • 33% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Tenable Nessus Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Verwundbarkeitsidentifikation
    18
    Automatisiertes Scannen
    15
    Schwachstellenerkennung
    14
    Benutzerfreundlichkeit
    13
    Merkmale
    13
    Contra
    Langsames Scannen
    8
    Eingeschränkte Funktionen
    6
    Falsch Positive
    5
    Komplexität
    4
    Langsame Leistung
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Tenable Nessus Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    9.2
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    8.6
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.5
    8.9
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Tenable
    Unternehmenswebsite
    Hauptsitz
    Columbia, MD
    Twitter
    @TenableSecurity
    87,351 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,267 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: TENB
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Entwickelt für Sicherheitsexperten von Sicherheitsexperten, sind Nessus-Produkte von Tenable der De-facto-Standard der Branche für Schwachstellenbewertung. Nessus führt zeitpunktbezogene Bewertungen

Benutzer
  • Sicherheitsingenieur
  • Netzwerkingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 39% Unternehmen mittlerer Größe
  • 33% Unternehmen
Tenable Nessus Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Verwundbarkeitsidentifikation
18
Automatisiertes Scannen
15
Schwachstellenerkennung
14
Benutzerfreundlichkeit
13
Merkmale
13
Contra
Langsames Scannen
8
Eingeschränkte Funktionen
6
Falsch Positive
5
Komplexität
4
Langsame Leistung
4
Tenable Nessus Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
9.2
Kontinuierliche Überwachung
Durchschnittlich: 9.0
8.6
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.5
8.9
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Tenable
Unternehmenswebsite
Hauptsitz
Columbia, MD
Twitter
@TenableSecurity
87,351 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,267 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: TENB
(110)4.9 von 5
12th Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Top Beratungsdienste für SentinelOne Singularity Cloud Security anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Singularity Cloud Security ist SentinelOne's umfassende, cloud-native Anwendungsschutzplattform (CNAPP). Sie kombiniert die besten agentenlosen Einblicke mit KI-gestütztem Bedrohungsschutz, um Ihre Mu

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 60% Unternehmen mittlerer Größe
    • 31% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • SentinelOne Singularity Cloud Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    26
    Schwachstellenerkennung
    19
    Benutzerfreundlichkeit
    18
    Cloud-Management
    16
    Umfassende Sicherheit
    15
    Contra
    Lernkurve
    2
    Schlechtes Schnittstellendesign
    2
    Schlechte Benutzeroberfläche
    2
    UI-Komplexität
    2
    UX-Verbesserung
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SentinelOne Singularity Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    9.9
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    9.8
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.5
    9.8
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SentinelOne
    Unternehmenswebsite
    Gründungsjahr
    2013
    Hauptsitz
    Mountain View, CA
    Twitter
    @SentinelOne
    56,721 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,094 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Singularity Cloud Security ist SentinelOne's umfassende, cloud-native Anwendungsschutzplattform (CNAPP). Sie kombiniert die besten agentenlosen Einblicke mit KI-gestütztem Bedrohungsschutz, um Ihre Mu

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 60% Unternehmen mittlerer Größe
  • 31% Unternehmen
SentinelOne Singularity Cloud Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
26
Schwachstellenerkennung
19
Benutzerfreundlichkeit
18
Cloud-Management
16
Umfassende Sicherheit
15
Contra
Lernkurve
2
Schlechtes Schnittstellendesign
2
Schlechte Benutzeroberfläche
2
UI-Komplexität
2
UX-Verbesserung
2
SentinelOne Singularity Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
9.9
Kontinuierliche Überwachung
Durchschnittlich: 9.0
9.8
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.5
9.8
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
SentinelOne
Unternehmenswebsite
Gründungsjahr
2013
Hauptsitz
Mountain View, CA
Twitter
@SentinelOne
56,721 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,094 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    In this era of hybrid work, shadow IT creates an increasingly serious security risk. Defender EASM helps cloud security teams see unknown and unmanaged resources outside the firewall.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 38% Unternehmen mittlerer Größe
    • 38% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Microsoft Defender External Attack Surface Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    8.9
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    8.8
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.5
    9.7
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Microsoft
    Gründungsjahr
    1975
    Hauptsitz
    Redmond, Washington
    Twitter
    @microsoft
    13,263,534 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    220,934 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    MSFT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

In this era of hybrid work, shadow IT creates an increasingly serious security risk. Defender EASM helps cloud security teams see unknown and unmanaged resources outside the firewall.

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 38% Unternehmen mittlerer Größe
  • 38% Kleinunternehmen
Microsoft Defender External Attack Surface Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
8.9
Kontinuierliche Überwachung
Durchschnittlich: 9.0
8.8
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.5
9.7
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Microsoft
Gründungsjahr
1975
Hauptsitz
Redmond, Washington
Twitter
@microsoft
13,263,534 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
220,934 Mitarbeiter*innen auf LinkedIn®
Eigentum
MSFT
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CrowdStrike Falcon für IT ist eine umfassende IT-Betriebs- und Sicherheitslösung, die leistungsstarke Endpoint-Management-Funktionen mit Sicherheitsschutz auf Unternehmensniveau kombiniert. Durch die

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 47% Unternehmen
    • 42% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Falcon Security and IT operations Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    3
    Implementierungsleichtigkeit
    3
    Kundendienst
    2
    Einfache Integrationen
    2
    Einfache Einrichtung
    2
    Contra
    Teuer
    3
    Käfer
    1
    Cloud-Abhängigkeit
    1
    Kompatibilitätsprobleme
    1
    Komplexität
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Falcon Security and IT operations Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    9.6
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    8.9
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.5
    9.1
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CrowdStrike
    Gründungsjahr
    2011
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    108,661 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    10,831 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: CRWD
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CrowdStrike Falcon für IT ist eine umfassende IT-Betriebs- und Sicherheitslösung, die leistungsstarke Endpoint-Management-Funktionen mit Sicherheitsschutz auf Unternehmensniveau kombiniert. Durch die

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 47% Unternehmen
  • 42% Unternehmen mittlerer Größe
Falcon Security and IT operations Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
3
Implementierungsleichtigkeit
3
Kundendienst
2
Einfache Integrationen
2
Einfache Einrichtung
2
Contra
Teuer
3
Käfer
1
Cloud-Abhängigkeit
1
Kompatibilitätsprobleme
1
Komplexität
1
Falcon Security and IT operations Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
9.6
Kontinuierliche Überwachung
Durchschnittlich: 9.0
8.9
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.5
9.1
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
CrowdStrike
Gründungsjahr
2011
Hauptsitz
Sunnyvale, CA
Twitter
@CrowdStrike
108,661 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
10,831 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: CRWD