2026 Best Software Awards are here!See the list

Beste Angriffsflächen-Management-Software - Seite 2

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Software zur Verwaltung der Angriffsfläche wird verwendet, um Netzwerke, Assets, Cloud-Dienste und andere Artefakte kontinuierlich zu überwachen, um Schwachstellen zu identifizieren, anzugehen und zu beheben. Diese Tools automatisieren zahlreiche Aufgaben und helfen dabei, wirkungsvolle Bedrohungen und Schwachstellen zu priorisieren, um das Risiko zu minimieren. Diese Tools erweitern auch die Funktionalität von codefokussierten Schwachstellenmanagement-Tools, um infrastrukturelle und andere internetorientierte Assets zu adressieren.

Moderne Anwendungen und Computerumgebungen schaffen zahlreiche Bedrohungsvektoren, die es Angreifern ermöglichen, auf Systeme zuzugreifen und/oder die Leistung zu beeinträchtigen. Lösungen zur Verwaltung der Angriffsfläche zielen darauf ab, eine Echtzeitanalyse von Netzwerk- und Cloud-Assets für Fehlkonfigurationen, schwache Passwörter, Schatten-IT und eine Vielzahl anderer Vektoren bereitzustellen. Sobald sie bekannt und verfolgt sind, integrieren Unternehmen Bedrohungsdaten in andere Sicherheitslösungen, automatisieren die Behebung und aktualisieren kontinuierlich die Netzwerksicherungen, sobald Bedrohungen auftreten.

Um sich für die Aufnahme in die Kategorie der Verwaltung der Angriffsfläche zu qualifizieren, muss ein Produkt:

Netzwerk-, Cloud- und Anwendungsbestandteile auf Schwachstellen überwachen Die Entdeckung von IPv4-, IPv6-, Cloud- und IoT-Assets automatisieren Eine risikobasierte Priorisierung für die Behebung bereitstellen Behebungsmaßnahmen basierend auf priorisierten Risiken erleichtern
Mehr anzeigen
Weniger anzeigen

Vorgestellte Angriffsflächen-Management-Software auf einen Blick

Kostenloser Plan verfügbar:
Intruder
Gesponsert
Führer:
Am einfachsten zu bedienen:
Top-Trending:
Weniger anzeigenMehr anzeigen
Am einfachsten zu bedienen:
Top-Trending:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
155 bestehende Einträge in Angriffsflächenmanagement
(71)4.6 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Bitsight ist der weltweit führende Anbieter von Cyber-Risiko-Intelligenz und hilft Teams, fundierte Risikobewertungen mit den umfangreichsten externen Sicherheitsdaten und Analysen der Branche zu tref

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Krankenhaus & Gesundheitswesen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 73% Unternehmen
    • 23% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Bitsight Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    14
    Risikomanagement
    13
    Benutzerfreundlichkeit
    12
    Merkmale
    10
    Kundendienst
    9
    Contra
    Fehlende Funktionen
    5
    Mangel an Klarheit
    4
    Schlechte Benachrichtigungen
    4
    Verzögerungsprobleme
    3
    Verbesserung nötig
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Bitsight Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.1
    Verwundbarkeitsintelligenz
    Durchschnittlich: 9.0
    8.8
    Kontinuierliche Überwachung
    Durchschnittlich: 9.1
    8.8
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    8.9
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Bitsight
    Unternehmenswebsite
    Gründungsjahr
    2011
    Hauptsitz
    Boston, MA
    Twitter
    @BitSight
    4,492 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    740 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Bitsight ist der weltweit führende Anbieter von Cyber-Risiko-Intelligenz und hilft Teams, fundierte Risikobewertungen mit den umfangreichsten externen Sicherheitsdaten und Analysen der Branche zu tref

Benutzer
Keine Informationen verfügbar
Branchen
  • Krankenhaus & Gesundheitswesen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 73% Unternehmen
  • 23% Unternehmen mittlerer Größe
Bitsight Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
14
Risikomanagement
13
Benutzerfreundlichkeit
12
Merkmale
10
Kundendienst
9
Contra
Fehlende Funktionen
5
Mangel an Klarheit
4
Schlechte Benachrichtigungen
4
Verzögerungsprobleme
3
Verbesserung nötig
3
Bitsight Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.1
Verwundbarkeitsintelligenz
Durchschnittlich: 9.0
8.8
Kontinuierliche Überwachung
Durchschnittlich: 9.1
8.8
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
8.9
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Bitsight
Unternehmenswebsite
Gründungsjahr
2011
Hauptsitz
Boston, MA
Twitter
@BitSight
4,492 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
740 Mitarbeiter*innen auf LinkedIn®
(37)4.7 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Das Monitoring-Produkt von Rankiteo bietet eine umfassende Cybersicherheitsüberwachungslösung, die darauf ausgelegt ist, die digitalen Abwehrmechanismen einer Organisation zu verbessern. Dieser Servic

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Marketing und Werbung
    Marktsegment
    • 68% Unternehmen mittlerer Größe
    • 16% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Rankiteo Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    13
    Erkennung
    10
    Kundendienst
    6
    Verwertbare Informationen
    5
    Sicherheitstests
    5
    Contra
    Teuer
    5
    Integrationsprobleme
    5
    Eingeschränkte Funktionen
    4
    Komplexe Einrichtung
    2
    Mangel an Integration
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Rankiteo Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Verwundbarkeitsintelligenz
    Durchschnittlich: 9.0
    8.9
    Kontinuierliche Überwachung
    Durchschnittlich: 9.1
    9.4
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    9.6
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Rankiteo
    Gründungsjahr
    2022
    Hauptsitz
    London, GB
    LinkedIn®-Seite
    www.linkedin.com
    8 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Das Monitoring-Produkt von Rankiteo bietet eine umfassende Cybersicherheitsüberwachungslösung, die darauf ausgelegt ist, die digitalen Abwehrmechanismen einer Organisation zu verbessern. Dieser Servic

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Marketing und Werbung
Marktsegment
  • 68% Unternehmen mittlerer Größe
  • 16% Kleinunternehmen
Rankiteo Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
13
Erkennung
10
Kundendienst
6
Verwertbare Informationen
5
Sicherheitstests
5
Contra
Teuer
5
Integrationsprobleme
5
Eingeschränkte Funktionen
4
Komplexe Einrichtung
2
Mangel an Integration
2
Rankiteo Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Verwundbarkeitsintelligenz
Durchschnittlich: 9.0
8.9
Kontinuierliche Überwachung
Durchschnittlich: 9.1
9.4
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
9.6
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Rankiteo
Gründungsjahr
2022
Hauptsitz
London, GB
LinkedIn®-Seite
www.linkedin.com
8 Mitarbeiter*innen auf LinkedIn®
G2 Advertising
Gesponsert
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
(25)4.9 von 5
9th Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    ThreatMon ist eine KI-gestützte Cyber Threat Intelligence-Plattform, die entwickelt wurde, um externe Cyber-Bedrohungen, die auf die digitalen Vermögenswerte und den Ruf von Organisationen abzielen, p

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 40% Unternehmen mittlerer Größe
    • 36% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • ThreatMon Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Überwachung
    10
    Bedrohungserkennung
    10
    Benutzerfreundlichkeit
    7
    Detaillierte Analyse
    6
    Bedrohungsinformationen
    6
    Contra
    Übermäßige Benachrichtigungen
    4
    Informationsüberflutung
    4
    Eingeschränkte Funktionen
    4
    Ineffiziente Warnungen
    3
    Ineffizientes Alarmsystem
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ThreatMon Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Verwundbarkeitsintelligenz
    Durchschnittlich: 9.0
    10.0
    Kontinuierliche Überwachung
    Durchschnittlich: 9.1
    10.0
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    9.8
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ThreatMon
    Unternehmenswebsite
    Gründungsjahr
    2018
    Hauptsitz
    Sterling VA
    Twitter
    @MonThreat
    15,645 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    34 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

ThreatMon ist eine KI-gestützte Cyber Threat Intelligence-Plattform, die entwickelt wurde, um externe Cyber-Bedrohungen, die auf die digitalen Vermögenswerte und den Ruf von Organisationen abzielen, p

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 40% Unternehmen mittlerer Größe
  • 36% Unternehmen
ThreatMon Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Überwachung
10
Bedrohungserkennung
10
Benutzerfreundlichkeit
7
Detaillierte Analyse
6
Bedrohungsinformationen
6
Contra
Übermäßige Benachrichtigungen
4
Informationsüberflutung
4
Eingeschränkte Funktionen
4
Ineffiziente Warnungen
3
Ineffizientes Alarmsystem
3
ThreatMon Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Verwundbarkeitsintelligenz
Durchschnittlich: 9.0
10.0
Kontinuierliche Überwachung
Durchschnittlich: 9.1
10.0
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
9.8
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
ThreatMon
Unternehmenswebsite
Gründungsjahr
2018
Hauptsitz
Sterling VA
Twitter
@MonThreat
15,645 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
34 Mitarbeiter*innen auf LinkedIn®
(94)4.5 von 5
15th Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    RidgeBot® ist eine hochentwickelte, KI-gestützte automatisierte Penetrationstestlösung, die entwickelt wurde, um Organisationen bei der Bewertung ihrer Cybersicherheitslage und -kontrollen zu unterstü

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 50% Kleinunternehmen
    • 47% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • RidgeBot Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Automatisierung
    16
    Benutzerfreundlichkeit
    15
    Penetrationstest-Effizienz
    12
    Verwundbarkeitsidentifikation
    12
    Effizienz
    10
    Contra
    Komplexität
    4
    Komplexe Einrichtung
    4
    Fehlende Funktionen
    4
    Schlechter Kundensupport
    3
    Schlechte Dokumentation
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • RidgeBot Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Verwundbarkeitsintelligenz
    Durchschnittlich: 9.0
    8.5
    Kontinuierliche Überwachung
    Durchschnittlich: 9.1
    8.5
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    9.2
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2020
    Hauptsitz
    Santa Clara, California
    Twitter
    @RidgeSecurityAI
    1,282 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    43 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

RidgeBot® ist eine hochentwickelte, KI-gestützte automatisierte Penetrationstestlösung, die entwickelt wurde, um Organisationen bei der Bewertung ihrer Cybersicherheitslage und -kontrollen zu unterstü

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 50% Kleinunternehmen
  • 47% Unternehmen mittlerer Größe
RidgeBot Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Automatisierung
16
Benutzerfreundlichkeit
15
Penetrationstest-Effizienz
12
Verwundbarkeitsidentifikation
12
Effizienz
10
Contra
Komplexität
4
Komplexe Einrichtung
4
Fehlende Funktionen
4
Schlechter Kundensupport
3
Schlechte Dokumentation
3
RidgeBot Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Verwundbarkeitsintelligenz
Durchschnittlich: 9.0
8.5
Kontinuierliche Überwachung
Durchschnittlich: 9.1
8.5
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
9.2
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2020
Hauptsitz
Santa Clara, California
Twitter
@RidgeSecurityAI
1,282 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
43 Mitarbeiter*innen auf LinkedIn®
(76)4.5 von 5
Optimiert für schnelle Antwort
12th Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die SecPod SanerCyberhygiene-Plattform ist eine kontinuierliche Lösung für das Management von Schwachstellen und Expositionen, die für die moderne IT-Sicherheitslandschaft entwickelt wurde. IT- und Si

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 39% Unternehmen mittlerer Größe
    • 39% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Saner CVEM Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    22
    Benutzerfreundlichkeit
    19
    Merkmale
    17
    Kundendienst
    14
    Patch-Management
    14
    Contra
    Integrationsprobleme
    7
    Teuer
    6
    Langsame Leistung
    6
    Fehlende Funktionen
    5
    Dashboard-Probleme
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Saner CVEM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.5
    Verwundbarkeitsintelligenz
    Durchschnittlich: 9.0
    9.1
    Kontinuierliche Überwachung
    Durchschnittlich: 9.1
    9.1
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    9.0
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SecPod
    Unternehmenswebsite
    Gründungsjahr
    2008
    Hauptsitz
    Redwood City, California
    Twitter
    @secpod
    549 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    171 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die SecPod SanerCyberhygiene-Plattform ist eine kontinuierliche Lösung für das Management von Schwachstellen und Expositionen, die für die moderne IT-Sicherheitslandschaft entwickelt wurde. IT- und Si

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 39% Unternehmen mittlerer Größe
  • 39% Kleinunternehmen
Saner CVEM Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
22
Benutzerfreundlichkeit
19
Merkmale
17
Kundendienst
14
Patch-Management
14
Contra
Integrationsprobleme
7
Teuer
6
Langsame Leistung
6
Fehlende Funktionen
5
Dashboard-Probleme
4
Saner CVEM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.5
Verwundbarkeitsintelligenz
Durchschnittlich: 9.0
9.1
Kontinuierliche Überwachung
Durchschnittlich: 9.1
9.1
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
9.0
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
SecPod
Unternehmenswebsite
Gründungsjahr
2008
Hauptsitz
Redwood City, California
Twitter
@secpod
549 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
171 Mitarbeiter*innen auf LinkedIn®
(22)4.7 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Glasstrail ist eine cloud-native Plattform für das Management der externen Angriffsfläche (EASM), die Organisationen dabei unterstützt, kontinuierlich Schwachstellen in ihrem gesamten digitalen Fußabd

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 36% Unternehmen mittlerer Größe
    • 36% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Glasstrail Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    7
    Kundendienst
    6
    Schwachstellenerkennung
    6
    Benutzerfreundlichkeit
    5
    Merkmale
    5
    Contra
    Teuer
    2
    Lernkurve
    2
    Komplexität
    1
    Komplexe Benutzeroberfläche
    1
    Falsch Positive
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Glasstrail Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Verwundbarkeitsintelligenz
    Durchschnittlich: 9.0
    9.6
    Kontinuierliche Überwachung
    Durchschnittlich: 9.1
    9.5
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    8.8
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Glasstrail
    Hauptsitz
    Auckland
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Glasstrail ist eine cloud-native Plattform für das Management der externen Angriffsfläche (EASM), die Organisationen dabei unterstützt, kontinuierlich Schwachstellen in ihrem gesamten digitalen Fußabd

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 36% Unternehmen mittlerer Größe
  • 36% Kleinunternehmen
Glasstrail Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
7
Kundendienst
6
Schwachstellenerkennung
6
Benutzerfreundlichkeit
5
Merkmale
5
Contra
Teuer
2
Lernkurve
2
Komplexität
1
Komplexe Benutzeroberfläche
1
Falsch Positive
1
Glasstrail Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Verwundbarkeitsintelligenz
Durchschnittlich: 9.0
9.6
Kontinuierliche Überwachung
Durchschnittlich: 9.1
9.5
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
8.8
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Glasstrail
Hauptsitz
Auckland
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
(51)4.5 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei €82.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Detectify setzt einen neuen Standard für fortschrittliche Anwendungssicherheitstests und stellt traditionelle DAST in Frage, indem es eine sich entwickelnde Abdeckung jedes einzelnen exponierten Asset

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 47% Kleinunternehmen
    • 35% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Detectify Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Automatisierung
    2
    Automatisierungstests
    2
    Anpassungsfähigkeit
    2
    Merkmale
    2
    Sicherheit
    2
    Contra
    Komplexität
    1
    Komplexe Anfragen
    1
    Komplexe Einrichtung
    1
    Teuer
    1
    Ungenauigkeit
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Detectify Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Verwundbarkeitsintelligenz
    Durchschnittlich: 9.0
    10.0
    Kontinuierliche Überwachung
    Durchschnittlich: 9.1
    9.4
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    8.7
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Detectify
    Gründungsjahr
    2013
    Hauptsitz
    Stockholm, Sweden
    Twitter
    @detectify
    11,303 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    96 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Detectify setzt einen neuen Standard für fortschrittliche Anwendungssicherheitstests und stellt traditionelle DAST in Frage, indem es eine sich entwickelnde Abdeckung jedes einzelnen exponierten Asset

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 47% Kleinunternehmen
  • 35% Unternehmen mittlerer Größe
Detectify Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Automatisierung
2
Automatisierungstests
2
Anpassungsfähigkeit
2
Merkmale
2
Sicherheit
2
Contra
Komplexität
1
Komplexe Anfragen
1
Komplexe Einrichtung
1
Teuer
1
Ungenauigkeit
1
Detectify Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Verwundbarkeitsintelligenz
Durchschnittlich: 9.0
10.0
Kontinuierliche Überwachung
Durchschnittlich: 9.1
9.4
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
8.7
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Detectify
Gründungsjahr
2013
Hauptsitz
Stockholm, Sweden
Twitter
@detectify
11,303 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
96 Mitarbeiter*innen auf LinkedIn®
(37)4.6 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    BreachLock ist ein weltweit führendes Unternehmen in der kontinuierlichen Entdeckung von Angriffsflächen und Penetrationstests. Entdecken, priorisieren und mindern Sie kontinuierlich Schwachstellen mi

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 54% Kleinunternehmen
    • 38% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Breachlock Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    7
    Kommunikation
    6
    Berichterstattungsqualität
    5
    Benutzerfreundlichkeit
    4
    Penetrationstest-Effizienz
    4
    Contra
    Falsch Positive
    5
    Schlechtes Schnittstellendesign
    3
    Teuer
    2
    Unzureichende Berichterstattung
    2
    Mangel an Details
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Breachlock Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    9.1
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Breachlock
    Unternehmenswebsite
    Gründungsjahr
    2019
    Hauptsitz
    New York, NY
    Twitter
    @BreachLock
    270 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    117 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

BreachLock ist ein weltweit führendes Unternehmen in der kontinuierlichen Entdeckung von Angriffsflächen und Penetrationstests. Entdecken, priorisieren und mindern Sie kontinuierlich Schwachstellen mi

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 54% Kleinunternehmen
  • 38% Unternehmen mittlerer Größe
Breachlock Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
7
Kommunikation
6
Berichterstattungsqualität
5
Benutzerfreundlichkeit
4
Penetrationstest-Effizienz
4
Contra
Falsch Positive
5
Schlechtes Schnittstellendesign
3
Teuer
2
Unzureichende Berichterstattung
2
Mangel an Details
2
Breachlock Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
9.1
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Breachlock
Unternehmenswebsite
Gründungsjahr
2019
Hauptsitz
New York, NY
Twitter
@BreachLock
270 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
117 Mitarbeiter*innen auf LinkedIn®
Einstiegspreis:Beginnend bei $399.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Halo Security ist eine Plattform für das Management der externen Angriffsfläche (EASM), die Organisationen dabei unterstützt, ihren externen digitalen Fußabdruck gegen Cyberbedrohungen zu entdecken, z

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 69% Unternehmen mittlerer Größe
    • 13% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Halo Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    6
    Einfache Integrationen
    4
    Merkmale
    4
    Echtzeitbenachrichtigungen
    4
    Sicherheit
    4
    Contra
    Schwierige Navigation
    4
    Komplexe Benutzeroberfläche
    2
    Komplexität
    1
    Komplexe Einrichtung
    1
    Dashboard-Probleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Halo Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Verwundbarkeitsintelligenz
    Durchschnittlich: 9.0
    8.8
    Kontinuierliche Überwachung
    Durchschnittlich: 9.1
    8.6
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    8.0
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Halo Security
    Unternehmenswebsite
    Gründungsjahr
    2013
    Hauptsitz
    Miami Beach, US
    LinkedIn®-Seite
    www.linkedin.com
    33 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Halo Security ist eine Plattform für das Management der externen Angriffsfläche (EASM), die Organisationen dabei unterstützt, ihren externen digitalen Fußabdruck gegen Cyberbedrohungen zu entdecken, z

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 69% Unternehmen mittlerer Größe
  • 13% Unternehmen
Halo Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
6
Einfache Integrationen
4
Merkmale
4
Echtzeitbenachrichtigungen
4
Sicherheit
4
Contra
Schwierige Navigation
4
Komplexe Benutzeroberfläche
2
Komplexität
1
Komplexe Einrichtung
1
Dashboard-Probleme
1
Halo Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Verwundbarkeitsintelligenz
Durchschnittlich: 9.0
8.8
Kontinuierliche Überwachung
Durchschnittlich: 9.1
8.6
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
8.0
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Halo Security
Unternehmenswebsite
Gründungsjahr
2013
Hauptsitz
Miami Beach, US
LinkedIn®-Seite
www.linkedin.com
33 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    VIPRE Endpoint Security Cloud ist eine Next-Generation-Antivirus-Plattform (NGAV), auch bekannt als Endpoint Protection Platform (EPP), die bösartige Aktivitäten auf Ihren Microsoft Windows- und Apple

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 48% Kleinunternehmen
    • 43% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • VIPRE Endpoint Security Cloud Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benachrichtigungsalarme
    1
    Antivirensoftware
    1
    Benutzerfreundlichkeit
    1
    Einfache Installation
    1
    Einfache Einrichtung
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • VIPRE Endpoint Security Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    6.7
    Verwundbarkeitsintelligenz
    Durchschnittlich: 9.0
    10.0
    Kontinuierliche Überwachung
    Durchschnittlich: 9.1
    5.0
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    8.5
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    VIPRE Security
    Gründungsjahr
    1994
    Hauptsitz
    Clearwater, FL
    Twitter
    @VIPRESecurity
    8,316 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    225 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

VIPRE Endpoint Security Cloud ist eine Next-Generation-Antivirus-Plattform (NGAV), auch bekannt als Endpoint Protection Platform (EPP), die bösartige Aktivitäten auf Ihren Microsoft Windows- und Apple

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 48% Kleinunternehmen
  • 43% Unternehmen mittlerer Größe
VIPRE Endpoint Security Cloud Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benachrichtigungsalarme
1
Antivirensoftware
1
Benutzerfreundlichkeit
1
Einfache Installation
1
Einfache Einrichtung
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
VIPRE Endpoint Security Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
6.7
Verwundbarkeitsintelligenz
Durchschnittlich: 9.0
10.0
Kontinuierliche Überwachung
Durchschnittlich: 9.1
5.0
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
8.5
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
VIPRE Security
Gründungsjahr
1994
Hauptsitz
Clearwater, FL
Twitter
@VIPRESecurity
8,316 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
225 Mitarbeiter*innen auf LinkedIn®
(52)4.6 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Edgescan ist eine umfassende Plattform für kontinuierliche proaktive Sicherheit, Exposure Management und Penetration Testing as a Service (PTaaS). Sie ist darauf ausgelegt, Organisationen dabei zu unt

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 33% Unternehmen
    • 31% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Edgescan Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    13
    Benutzerfreundlichkeit
    13
    Schwachstellenerkennung
    13
    Merkmale
    11
    Verwundbarkeitsidentifikation
    10
    Contra
    Dashboard-Probleme
    4
    Langsame Leistung
    4
    Unzureichende Berichterstattung
    3
    Begrenzte Anpassung
    3
    Schlechte Navigation
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Edgescan Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Verwundbarkeitsintelligenz
    Durchschnittlich: 9.0
    7.1
    Kontinuierliche Überwachung
    Durchschnittlich: 9.1
    5.0
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    8.9
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Edgescan
    Unternehmenswebsite
    Gründungsjahr
    2011
    Hauptsitz
    Dublin, Dublin
    Twitter
    @edgescan
    2,276 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    90 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Edgescan ist eine umfassende Plattform für kontinuierliche proaktive Sicherheit, Exposure Management und Penetration Testing as a Service (PTaaS). Sie ist darauf ausgelegt, Organisationen dabei zu unt

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 33% Unternehmen
  • 31% Unternehmen mittlerer Größe
Edgescan Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
13
Benutzerfreundlichkeit
13
Schwachstellenerkennung
13
Merkmale
11
Verwundbarkeitsidentifikation
10
Contra
Dashboard-Probleme
4
Langsame Leistung
4
Unzureichende Berichterstattung
3
Begrenzte Anpassung
3
Schlechte Navigation
3
Edgescan Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Verwundbarkeitsintelligenz
Durchschnittlich: 9.0
7.1
Kontinuierliche Überwachung
Durchschnittlich: 9.1
5.0
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
8.9
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Edgescan
Unternehmenswebsite
Gründungsjahr
2011
Hauptsitz
Dublin, Dublin
Twitter
@edgescan
2,276 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
90 Mitarbeiter*innen auf LinkedIn®
(51)4.8 von 5
11th Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die patentierte Darwin Attack®-Plattform von Evolve Security ist ein umfassendes Kollaborations- und Management-Tool, das Organisationen dabei hilft, ihre Cybersicherheitsdienste zu verwalten und das

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 71% Unternehmen mittlerer Größe
    • 20% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Evolve Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Verwertbare Informationen
    2
    Kommunikation
    2
    Benutzerfreundlichkeit
    2
    Schwachstellenerkennung
    2
    Verwundbarkeitsidentifikation
    2
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Evolve Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.6
    Verwundbarkeitsintelligenz
    Durchschnittlich: 9.0
    8.0
    Kontinuierliche Überwachung
    Durchschnittlich: 9.1
    9.0
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    9.3
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Evolve Security
    Gründungsjahr
    2016
    Hauptsitz
    Chicago, Illinois
    Twitter
    @theevolvesec
    794 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    70 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die patentierte Darwin Attack®-Plattform von Evolve Security ist ein umfassendes Kollaborations- und Management-Tool, das Organisationen dabei hilft, ihre Cybersicherheitsdienste zu verwalten und das

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 71% Unternehmen mittlerer Größe
  • 20% Kleinunternehmen
Evolve Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Verwertbare Informationen
2
Kommunikation
2
Benutzerfreundlichkeit
2
Schwachstellenerkennung
2
Verwundbarkeitsidentifikation
2
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
Evolve Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.6
Verwundbarkeitsintelligenz
Durchschnittlich: 9.0
8.0
Kontinuierliche Überwachung
Durchschnittlich: 9.1
9.0
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
9.3
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Evolve Security
Gründungsjahr
2016
Hauptsitz
Chicago, Illinois
Twitter
@theevolvesec
794 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
70 Mitarbeiter*innen auf LinkedIn®
(13)4.9 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cavelo hilft Unternehmen, das Management der Angriffsfläche mit automatisierter Datenerkennung, -klassifizierung und -berichterstattung zu erreichen. Seine cloud-kompatible Plattform für das Managemen

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 62% Unternehmen mittlerer Größe
    • 38% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cavelo Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Verwundbarkeitsintelligenz
    Durchschnittlich: 9.0
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    8.9
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cavelo
    Gründungsjahr
    2021
    Hauptsitz
    Kitchener, CA
    LinkedIn®-Seite
    www.linkedin.com
    26 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cavelo hilft Unternehmen, das Management der Angriffsfläche mit automatisierter Datenerkennung, -klassifizierung und -berichterstattung zu erreichen. Seine cloud-kompatible Plattform für das Managemen

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 62% Unternehmen mittlerer Größe
  • 38% Kleinunternehmen
Cavelo Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Verwundbarkeitsintelligenz
Durchschnittlich: 9.0
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
8.9
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Cavelo
Gründungsjahr
2021
Hauptsitz
Kitchener, CA
LinkedIn®-Seite
www.linkedin.com
26 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Strobes Pentesting as a Service (PTaaS) bietet eine maßgeschneiderte, kosteneffiziente Lösung zum Schutz Ihrer digitalen Vermögenswerte. Durch die Kombination von manuellen Tests mit einer fortschritt

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    Marktsegment
    • 39% Unternehmen mittlerer Größe
    • 29% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Strobes Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Berichterstattungsqualität
    6
    Sicherheit
    6
    Verwundbarkeitsidentifikation
    6
    Kundendienst
    5
    Schwachstellenerkennung
    5
    Contra
    Mangel an Integration
    2
    Schwierige Navigation
    1
    Integrationsprobleme
    1
    Begrenzte Kompatibilität
    1
    Begrenzte Anpassung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Strobes Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    9.4
    Kontinuierliche Überwachung
    Durchschnittlich: 9.1
    10.0
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    8.9
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2019
    Hauptsitz
    Plano, US
    Twitter
    @StrobesHQ
    216 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    90 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Strobes Pentesting as a Service (PTaaS) bietet eine maßgeschneiderte, kosteneffiziente Lösung zum Schutz Ihrer digitalen Vermögenswerte. Durch die Kombination von manuellen Tests mit einer fortschritt

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
Marktsegment
  • 39% Unternehmen mittlerer Größe
  • 29% Unternehmen
Strobes Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Berichterstattungsqualität
6
Sicherheit
6
Verwundbarkeitsidentifikation
6
Kundendienst
5
Schwachstellenerkennung
5
Contra
Mangel an Integration
2
Schwierige Navigation
1
Integrationsprobleme
1
Begrenzte Kompatibilität
1
Begrenzte Anpassung
1
Strobes Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
9.4
Kontinuierliche Überwachung
Durchschnittlich: 9.1
10.0
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
8.9
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2019
Hauptsitz
Plano, US
Twitter
@StrobesHQ
216 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
90 Mitarbeiter*innen auf LinkedIn®
(34)4.9 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Der primäre Fokus von Notus liegt darauf, die Sichtbarkeit von Cyber-Assets zu verbessern, indem es sich mit einer Vielzahl von Datenquellen integriert und Sicherheitsteams eine umfassende, kontinuier

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 44% Kleinunternehmen
    • 41% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Notus Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Zeitersparnis
    2
    Automatisierung
    1
    Cloud-Management
    1
    Kundendienst
    1
    Effizienzsteigerung
    1
    Contra
    Aktualisierungsverzögerungen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Notus Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Verwundbarkeitsintelligenz
    Durchschnittlich: 9.0
    9.9
    Kontinuierliche Überwachung
    Durchschnittlich: 9.1
    9.6
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    8.5
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Notus Cyber
    Gründungsjahr
    2023
    Hauptsitz
    London, GB
    LinkedIn®-Seite
    www.linkedin.com
    6 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Der primäre Fokus von Notus liegt darauf, die Sichtbarkeit von Cyber-Assets zu verbessern, indem es sich mit einer Vielzahl von Datenquellen integriert und Sicherheitsteams eine umfassende, kontinuier

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 44% Kleinunternehmen
  • 41% Unternehmen mittlerer Größe
Notus Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Zeitersparnis
2
Automatisierung
1
Cloud-Management
1
Kundendienst
1
Effizienzsteigerung
1
Contra
Aktualisierungsverzögerungen
1
Notus Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Verwundbarkeitsintelligenz
Durchschnittlich: 9.0
9.9
Kontinuierliche Überwachung
Durchschnittlich: 9.1
9.6
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
8.5
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Notus Cyber
Gründungsjahr
2023
Hauptsitz
London, GB
LinkedIn®-Seite
www.linkedin.com
6 Mitarbeiter*innen auf LinkedIn®