Introducing G2.ai, the future of software buying.Try now

Beste Angriffsflächen-Management-Software - Seite 4

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Software zur Verwaltung der Angriffsfläche wird verwendet, um Netzwerke, Assets, Cloud-Dienste und andere Artefakte kontinuierlich zu überwachen, um Schwachstellen zu identifizieren, anzugehen und zu beheben. Diese Tools automatisieren zahlreiche Aufgaben und helfen dabei, wirkungsvolle Bedrohungen und Schwachstellen zu priorisieren, um das Risiko zu minimieren. Diese Tools erweitern auch die Funktionalität von codefokussierten Schwachstellenmanagement-Tools, um infrastrukturelle und andere internetorientierte Assets zu adressieren.

Moderne Anwendungen und Computerumgebungen schaffen zahlreiche Bedrohungsvektoren, die es Angreifern ermöglichen, auf Systeme zuzugreifen und/oder die Leistung zu beeinträchtigen. Lösungen zur Verwaltung der Angriffsfläche zielen darauf ab, eine Echtzeitanalyse von Netzwerk- und Cloud-Assets für Fehlkonfigurationen, schwache Passwörter, Schatten-IT und eine Vielzahl anderer Vektoren bereitzustellen. Sobald sie bekannt und verfolgt sind, integrieren Unternehmen Bedrohungsdaten in andere Sicherheitslösungen, automatisieren die Behebung und aktualisieren kontinuierlich die Netzwerksicherungen, sobald Bedrohungen auftreten.

Um sich für die Aufnahme in die Kategorie der Verwaltung der Angriffsfläche zu qualifizieren, muss ein Produkt:

Netzwerk-, Cloud- und Anwendungsbestandteile auf Schwachstellen überwachen Die Entdeckung von IPv4-, IPv6-, Cloud- und IoT-Assets automatisieren Eine risikobasierte Priorisierung für die Behebung bereitstellen Behebungsmaßnahmen basierend auf priorisierten Risiken erleichtern
Mehr anzeigen
Weniger anzeigen

Vorgestellte Angriffsflächen-Management-Software auf einen Blick

Kostenloser Plan verfügbar:
Intruder
Gesponsert
Führer:
Am einfachsten zu bedienen:
Top-Trending:
Weniger anzeigenMehr anzeigen
Am einfachsten zu bedienen:
Top-Trending:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Kommt bald
Get Trending Angriffsflächenmanagement Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Beispiel für den Newsletter zu Trendprodukten
Keine Filter angewendet
155 bestehende Einträge in Angriffsflächenmanagement
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Truzta ist eine KI-gestützte Plattform für Compliance-Automatisierung und Sicherheit, die die Einhaltung von Vorschriften vereinfacht und die Cybersicherheit durch proaktives Risikomanagement stärkt.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 47% Unternehmen mittlerer Größe
    • 40% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Truzta Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Compliance-Management
    29
    Kundendienst
    25
    Einhaltung
    19
    Benutzerfreundlichkeit
    15
    Automatisierung
    14
    Contra
    Integrationsprobleme
    6
    Verbesserung nötig
    4
    Einschränkungen
    3
    Begrenzter Umfang
    3
    UX-Verbesserung
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Truzta Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Verwundbarkeitsintelligenz
    Durchschnittlich: 9.0
    9.2
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    10.0
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.5
    9.2
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cyberheals
    Unternehmenswebsite
    Gründungsjahr
    2021
    Hauptsitz
    London, GB
    LinkedIn®-Seite
    www.linkedin.com
    36 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Truzta ist eine KI-gestützte Plattform für Compliance-Automatisierung und Sicherheit, die die Einhaltung von Vorschriften vereinfacht und die Cybersicherheit durch proaktives Risikomanagement stärkt.

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 47% Unternehmen mittlerer Größe
  • 40% Kleinunternehmen
Truzta Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Compliance-Management
29
Kundendienst
25
Einhaltung
19
Benutzerfreundlichkeit
15
Automatisierung
14
Contra
Integrationsprobleme
6
Verbesserung nötig
4
Einschränkungen
3
Begrenzter Umfang
3
UX-Verbesserung
3
Truzta Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Verwundbarkeitsintelligenz
Durchschnittlich: 9.0
9.2
Kontinuierliche Überwachung
Durchschnittlich: 9.0
10.0
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.5
9.2
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Cyberheals
Unternehmenswebsite
Gründungsjahr
2021
Hauptsitz
London, GB
LinkedIn®-Seite
www.linkedin.com
36 Mitarbeiter*innen auf LinkedIn®
(6)4.9 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    JupiterOne ist ein führendes Cybersicherheitsunternehmen, das sich auf das Management von Cyber-Assets und Angriffsflächen spezialisiert hat. Kunden nutzen die JupiterOne-Plattform, um Verbindungen zw

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 67% Unternehmen mittlerer Größe
    • 17% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • JupiterOne Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Cloud-Technologie
    1
    Sicherheit
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • JupiterOne Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    10.0
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    JupiterOne
    Hauptsitz
    Durham, US
    LinkedIn®-Seite
    www.linkedin.com
    84 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

JupiterOne ist ein führendes Cybersicherheitsunternehmen, das sich auf das Management von Cyber-Assets und Angriffsflächen spezialisiert hat. Kunden nutzen die JupiterOne-Plattform, um Verbindungen zw

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 67% Unternehmen mittlerer Größe
  • 17% Unternehmen
JupiterOne Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Cloud-Technologie
1
Sicherheit
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
JupiterOne Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
10.0
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
JupiterOne
Hauptsitz
Durham, US
LinkedIn®-Seite
www.linkedin.com
84 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(22)4.5 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Maltego ist die weltweit am häufigsten genutzte Cyber-Ermittlungsplattform und bietet eine All-in-One-Lösung sowohl für schnelle OSINT-Ermittlungen als auch für komplexe Linkanalysen großer Datensätze

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 59% Kleinunternehmen
    • 27% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Maltego Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Verwundbarkeitsintelligenz
    Durchschnittlich: 9.0
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    9.2
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Maltego
    Gründungsjahr
    2017
    Hauptsitz
    Munich, DE
    Twitter
    @MaltegoHQ
    14,153 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    125 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Maltego ist die weltweit am häufigsten genutzte Cyber-Ermittlungsplattform und bietet eine All-in-One-Lösung sowohl für schnelle OSINT-Ermittlungen als auch für komplexe Linkanalysen großer Datensätze

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 59% Kleinunternehmen
  • 27% Unternehmen mittlerer Größe
Maltego Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Verwundbarkeitsintelligenz
Durchschnittlich: 9.0
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
9.2
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Maltego
Gründungsjahr
2017
Hauptsitz
Munich, DE
Twitter
@MaltegoHQ
14,153 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
125 Mitarbeiter*innen auf LinkedIn®
(11)4.9 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    NetSPI PTaaS löst die Herausforderungen traditioneller Penetrationstests, indem es eine leistungsstarke Kombination aus Menschen, Prozessen und Technologie nutzt, um kontextualisierte Ergebnisse in Ec

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 45% Unternehmen
    • 36% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • NetSPI Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    9.4
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    NetSPI
    Unternehmenswebsite
    Gründungsjahr
    2001
    Hauptsitz
    Minneapolis, MN
    Twitter
    @NetSPI
    4,039 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    605 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

NetSPI PTaaS löst die Herausforderungen traditioneller Penetrationstests, indem es eine leistungsstarke Kombination aus Menschen, Prozessen und Technologie nutzt, um kontextualisierte Ergebnisse in Ec

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 45% Unternehmen
  • 36% Unternehmen mittlerer Größe
NetSPI Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
9.4
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
NetSPI
Unternehmenswebsite
Gründungsjahr
2001
Hauptsitz
Minneapolis, MN
Twitter
@NetSPI
4,039 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
605 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Strobes Pentesting as a Service (PTaaS) bietet eine maßgeschneiderte, kosteneffiziente Lösung zum Schutz Ihrer digitalen Vermögenswerte. Durch die Kombination von manuellen Tests mit einer fortschritt

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 44% Unternehmen mittlerer Größe
    • 11% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Strobes Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    10.0
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2019
    Hauptsitz
    Plano, US
    Twitter
    @StrobesHQ
    216 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    84 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Strobes Pentesting as a Service (PTaaS) bietet eine maßgeschneiderte, kosteneffiziente Lösung zum Schutz Ihrer digitalen Vermögenswerte. Durch die Kombination von manuellen Tests mit einer fortschritt

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 44% Unternehmen mittlerer Größe
  • 11% Kleinunternehmen
Strobes Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
10.0
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2019
Hauptsitz
Plano, US
Twitter
@StrobesHQ
216 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
84 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Risk Quantifier (RQ) übersetzt Cyberrisiken in klare finanzielle Begriffe, sodass Sicherheitsverantwortliche Abwehrmaßnahmen priorisieren und Auswirkungen in der Geschäftssprache kommunizieren können.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 75% Unternehmen mittlerer Größe
    • 25% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • ThreatConnect Risk Quantifier Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    2
    Benutzerfreundlichkeit
    2
    Einfache Integrationen
    1
    Plattform-Benutzerfreundlichkeit
    1
    Sicherheit
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ThreatConnect Risk Quantifier Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Verwundbarkeitsintelligenz
    Durchschnittlich: 9.0
    9.4
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    10.0
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.5
    8.3
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ThreatConnect
    Gründungsjahr
    2011
    Hauptsitz
    Arlington, US
    Twitter
    @ThreatConnect
    14,269 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    162 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Risk Quantifier (RQ) übersetzt Cyberrisiken in klare finanzielle Begriffe, sodass Sicherheitsverantwortliche Abwehrmaßnahmen priorisieren und Auswirkungen in der Geschäftssprache kommunizieren können.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 75% Unternehmen mittlerer Größe
  • 25% Unternehmen
ThreatConnect Risk Quantifier Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
2
Benutzerfreundlichkeit
2
Einfache Integrationen
1
Plattform-Benutzerfreundlichkeit
1
Sicherheit
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
ThreatConnect Risk Quantifier Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Verwundbarkeitsintelligenz
Durchschnittlich: 9.0
9.4
Kontinuierliche Überwachung
Durchschnittlich: 9.0
10.0
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.5
8.3
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
ThreatConnect
Gründungsjahr
2011
Hauptsitz
Arlington, US
Twitter
@ThreatConnect
14,269 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
162 Mitarbeiter*innen auf LinkedIn®
(5)4.2 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Axonius ist die Cybersecurity-Asset-Management-Plattform, die IT- und Sicherheitsteams ermöglicht, Geräte so zu sehen, wie sie sind, um alle zu verwalten und zu sichern.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 60% Unternehmen
    • 40% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Axonius Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Vermögensverwaltung
    1
    Merkmale
    1
    Nützlich
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Axonius Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Verwundbarkeitsintelligenz
    Durchschnittlich: 9.0
    8.3
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    6.7
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.5
    7.8
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Axonius
    Gründungsjahr
    2017
    Hauptsitz
    New York, New York, United States
    Twitter
    @AxoniusInc
    1,850 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    764 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Axonius ist die Cybersecurity-Asset-Management-Plattform, die IT- und Sicherheitsteams ermöglicht, Geräte so zu sehen, wie sie sind, um alle zu verwalten und zu sichern.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 60% Unternehmen
  • 40% Unternehmen mittlerer Größe
Axonius Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Vermögensverwaltung
1
Merkmale
1
Nützlich
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
Axonius Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Verwundbarkeitsintelligenz
Durchschnittlich: 9.0
8.3
Kontinuierliche Überwachung
Durchschnittlich: 9.0
6.7
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.5
7.8
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Axonius
Gründungsjahr
2017
Hauptsitz
New York, New York, United States
Twitter
@AxoniusInc
1,850 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
764 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Exposure-Management-Lösung von Censys bietet Organisationen eine Echtzeit- und kontextualisierte Ansicht all ihrer Internet- und Cloud-Assets. Diese Informationen befähigen Sicherheitsteams, forts

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 67% Unternehmen
    • 33% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Censys Attack Surface Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Verwundbarkeitsintelligenz
    Durchschnittlich: 9.0
    9.4
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    8.3
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.5
    9.4
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Censys
    Gründungsjahr
    2017
    Hauptsitz
    Ann Arbor, MI
    Twitter
    @censysio
    11,410 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    154 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Exposure-Management-Lösung von Censys bietet Organisationen eine Echtzeit- und kontextualisierte Ansicht all ihrer Internet- und Cloud-Assets. Diese Informationen befähigen Sicherheitsteams, forts

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 67% Unternehmen
  • 33% Unternehmen mittlerer Größe
Censys Attack Surface Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Verwundbarkeitsintelligenz
Durchschnittlich: 9.0
9.4
Kontinuierliche Überwachung
Durchschnittlich: 9.0
8.3
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.5
9.4
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Censys
Gründungsjahr
2017
Hauptsitz
Ann Arbor, MI
Twitter
@censysio
11,410 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
154 Mitarbeiter*innen auf LinkedIn®
(5)4.3 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CyCognito ist eine Cybersicherheitslösung, die Organisationen dabei hilft, Sicherheitsprobleme in ihrer digitalen Landschaft zu entdecken, zu testen und zu priorisieren. Durch den Einsatz fortschrittl

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 80% Kleinunternehmen
    • 20% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • CyCognito Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    3
    Verwundbarkeitsidentifikation
    3
    Cybersicherheit
    2
    Merkmale
    2
    Überwachung
    2
    Contra
    Authentifizierungsprobleme
    1
    Übermäßige Benachrichtigungen
    1
    Teuer
    1
    Falsch Positive
    1
    Unzureichende Sanierung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CyCognito Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Verwundbarkeitsintelligenz
    Durchschnittlich: 9.0
    8.3
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    10.0
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.5
    10.0
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CyCognito
    Gründungsjahr
    2017
    Hauptsitz
    Palo Alto, California, United States
    Twitter
    @CyCognito
    10,438 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    137 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CyCognito ist eine Cybersicherheitslösung, die Organisationen dabei hilft, Sicherheitsprobleme in ihrer digitalen Landschaft zu entdecken, zu testen und zu priorisieren. Durch den Einsatz fortschrittl

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 80% Kleinunternehmen
  • 20% Unternehmen
CyCognito Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
3
Verwundbarkeitsidentifikation
3
Cybersicherheit
2
Merkmale
2
Überwachung
2
Contra
Authentifizierungsprobleme
1
Übermäßige Benachrichtigungen
1
Teuer
1
Falsch Positive
1
Unzureichende Sanierung
1
CyCognito Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Verwundbarkeitsintelligenz
Durchschnittlich: 9.0
8.3
Kontinuierliche Überwachung
Durchschnittlich: 9.0
10.0
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.5
10.0
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
CyCognito
Gründungsjahr
2017
Hauptsitz
Palo Alto, California, United States
Twitter
@CyCognito
10,438 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
137 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Angriffsflächenmanagement und Dark Web Überwachung. ImmuniWeb® Discovery nutzt OSINT und unsere preisgekrönte KI-Technologie, um die Angriffsfläche und die Dark Web-Exposition eines Unternehmens zu b

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • ImmuniWeb Discovery Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Überwachung
    2
    Überwachung der Effizienz
    2
    Benachrichtigungsalarme
    1
    Überwachung des Dark Webs
    1
    Erkennung
    1
    Contra
    Integrationsprobleme
    1
    Mangel an Integration
    1
    Begrenzte Flexibilität
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ImmuniWeb Discovery Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Verwundbarkeitsintelligenz
    Durchschnittlich: 9.0
    10.0
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    8.3
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.5
    9.2
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ImmuniWeb
    Gründungsjahr
    2019
    Hauptsitz
    Geneva, CH
    Twitter
    @immuniweb
    8,533 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    37 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Angriffsflächenmanagement und Dark Web Überwachung. ImmuniWeb® Discovery nutzt OSINT und unsere preisgekrönte KI-Technologie, um die Angriffsfläche und die Dark Web-Exposition eines Unternehmens zu b

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
ImmuniWeb Discovery Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Überwachung
2
Überwachung der Effizienz
2
Benachrichtigungsalarme
1
Überwachung des Dark Webs
1
Erkennung
1
Contra
Integrationsprobleme
1
Mangel an Integration
1
Begrenzte Flexibilität
1
ImmuniWeb Discovery Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Verwundbarkeitsintelligenz
Durchschnittlich: 9.0
10.0
Kontinuierliche Überwachung
Durchschnittlich: 9.0
8.3
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.5
9.2
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
ImmuniWeb
Gründungsjahr
2019
Hauptsitz
Geneva, CH
Twitter
@immuniweb
8,533 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
37 Mitarbeiter*innen auf LinkedIn®
(3)4.8 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Tenable OT Security stört Angriffswege und schützt industrielle und kritische Infrastrukturen vor Cyber-Bedrohungen. Von Bestandsverwaltung und Asset-Tracking bis hin zur Bedrohungserkennung auf Gerät

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Tenable OT Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Cybersicherheit
    1
    Erkennung
    1
    Erkennungseffizienz
    1
    Sicherheit
    1
    Bedrohungserkennung
    1
    Contra
    Eingeschränkte Funktionen
    3
    Komplexität
    2
    Vermögensverwaltung
    1
    Teuer
    1
    Unzureichende Berichterstattung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Tenable OT Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.8
    Verwundbarkeitsintelligenz
    Durchschnittlich: 9.0
    8.9
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    6.7
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.5
    7.5
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Tenable
    Unternehmenswebsite
    Hauptsitz
    Columbia, MD
    Twitter
    @TenableSecurity
    87,366 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,267 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: TENB
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Tenable OT Security stört Angriffswege und schützt industrielle und kritische Infrastrukturen vor Cyber-Bedrohungen. Von Bestandsverwaltung und Asset-Tracking bis hin zur Bedrohungserkennung auf Gerät

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen
Tenable OT Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Cybersicherheit
1
Erkennung
1
Erkennungseffizienz
1
Sicherheit
1
Bedrohungserkennung
1
Contra
Eingeschränkte Funktionen
3
Komplexität
2
Vermögensverwaltung
1
Teuer
1
Unzureichende Berichterstattung
1
Tenable OT Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.8
Verwundbarkeitsintelligenz
Durchschnittlich: 9.0
8.9
Kontinuierliche Überwachung
Durchschnittlich: 9.0
6.7
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.5
7.5
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Tenable
Unternehmenswebsite
Hauptsitz
Columbia, MD
Twitter
@TenableSecurity
87,366 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,267 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: TENB
(2)5.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Identifizieren Sie die Sicherheitsbewertung, die mit einer beliebigen Android-App auf Ihrem Telefon verbunden ist.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Kleinunternehmen
    • 50% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • CloudSEK BeVigil Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Schwachstellenerkennung
    1
    Contra
    Dashboard-Probleme
    1
    Probleme melden
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CloudSEK BeVigil Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    10.0
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CloudSEK
    Gründungsjahr
    2015
    Hauptsitz
    Singapore, SG
    Twitter
    @cloudsek
    2,335 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    214 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Identifizieren Sie die Sicherheitsbewertung, die mit einer beliebigen Android-App auf Ihrem Telefon verbunden ist.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Kleinunternehmen
  • 50% Unternehmen
CloudSEK BeVigil Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Schwachstellenerkennung
1
Contra
Dashboard-Probleme
1
Probleme melden
1
CloudSEK BeVigil Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
10.0
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
CloudSEK
Gründungsjahr
2015
Hauptsitz
Singapore, SG
Twitter
@cloudsek
2,335 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
214 Mitarbeiter*innen auf LinkedIn®
(3)4.8 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    FireCompass ist eine SaaS-Plattform für kontinuierliches automatisiertes Red Teaming (CART) und Angriffsflächenmanagement (ASM). FireCompass indexiert und überwacht kontinuierlich das Deep Web, Dark W

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 67% Unternehmen mittlerer Größe
    • 33% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • FireCompass Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Verwundbarkeitsintelligenz
    Durchschnittlich: 9.0
    8.3
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    8.3
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.5
    10.0
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    FireCompass
    Gründungsjahr
    2019
    Hauptsitz
    Boston, Massachusetts, United States
    LinkedIn®-Seite
    www.linkedin.com
    83 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

FireCompass ist eine SaaS-Plattform für kontinuierliches automatisiertes Red Teaming (CART) und Angriffsflächenmanagement (ASM). FireCompass indexiert und überwacht kontinuierlich das Deep Web, Dark W

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 67% Unternehmen mittlerer Größe
  • 33% Unternehmen
FireCompass Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Verwundbarkeitsintelligenz
Durchschnittlich: 9.0
8.3
Kontinuierliche Überwachung
Durchschnittlich: 9.0
8.3
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.5
10.0
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
FireCompass
Gründungsjahr
2019
Hauptsitz
Boston, Massachusetts, United States
LinkedIn®-Seite
www.linkedin.com
83 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    FortifyData ist eine integrierte Plattform für das Management von Cyberrisiken, die es Kunden ermöglicht, Risikobewertungen über ihre gesamte Angriffsfläche hinweg zu identifizieren und zu verwalten.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 75% Unternehmen mittlerer Größe
    • 25% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • FortifyData Continuous Threat Exposure Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Verwundbarkeitsintelligenz
    Durchschnittlich: 9.0
    6.7
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    10.0
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.5
    10.0
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    FortifyData
    Gründungsjahr
    2015
    Hauptsitz
    Acworth, US
    Twitter
    @fortifydata
    92 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    17 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

FortifyData ist eine integrierte Plattform für das Management von Cyberrisiken, die es Kunden ermöglicht, Risikobewertungen über ihre gesamte Angriffsfläche hinweg zu identifizieren und zu verwalten.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 75% Unternehmen mittlerer Größe
  • 25% Kleinunternehmen
FortifyData Continuous Threat Exposure Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Verwundbarkeitsintelligenz
Durchschnittlich: 9.0
6.7
Kontinuierliche Überwachung
Durchschnittlich: 9.0
10.0
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.5
10.0
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
FortifyData
Gründungsjahr
2015
Hauptsitz
Acworth, US
Twitter
@fortifydata
92 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
17 Mitarbeiter*innen auf LinkedIn®
(2)5.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    KONTINUIERLICHE PLATTFORM FÜR DIE ERKENNUNG, ANALYSE UND VERWALTUNG VON SCHWACHSTELLEN Ihre gesamte Angriffsfläche wird automatisch und kontinuierlich mit einer einheitlichen Ansicht überwacht. Hack

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Kleinunternehmen
    • 50% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Hacknoid Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Warnungen
    1
    Anpassungssteuerung
    1
    Risikomanagement
    1
    Scaneffizienz
    1
    Scan-Technologie
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Hacknoid Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Verwundbarkeitsintelligenz
    Durchschnittlich: 9.0
    10.0
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    10.0
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.5
    10.0
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Hacknoid
    Gründungsjahr
    2013
    Hauptsitz
    Montevideo, UY
    LinkedIn®-Seite
    www.linkedin.com
    14 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

KONTINUIERLICHE PLATTFORM FÜR DIE ERKENNUNG, ANALYSE UND VERWALTUNG VON SCHWACHSTELLEN Ihre gesamte Angriffsfläche wird automatisch und kontinuierlich mit einer einheitlichen Ansicht überwacht. Hack

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Kleinunternehmen
  • 50% Unternehmen mittlerer Größe
Hacknoid Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Warnungen
1
Anpassungssteuerung
1
Risikomanagement
1
Scaneffizienz
1
Scan-Technologie
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
Hacknoid Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Verwundbarkeitsintelligenz
Durchschnittlich: 9.0
10.0
Kontinuierliche Überwachung
Durchschnittlich: 9.0
10.0
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.5
10.0
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Hacknoid
Gründungsjahr
2013
Hauptsitz
Montevideo, UY
LinkedIn®-Seite
www.linkedin.com
14 Mitarbeiter*innen auf LinkedIn®