2026 Best Software Awards are here!See the list

Beste Angriffsflächen-Management-Software - Seite 4

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Software zur Verwaltung der Angriffsfläche wird verwendet, um Netzwerke, Assets, Cloud-Dienste und andere Artefakte kontinuierlich zu überwachen, um Schwachstellen zu identifizieren, anzugehen und zu beheben. Diese Tools automatisieren zahlreiche Aufgaben und helfen dabei, wirkungsvolle Bedrohungen und Schwachstellen zu priorisieren, um das Risiko zu minimieren. Diese Tools erweitern auch die Funktionalität von codefokussierten Schwachstellenmanagement-Tools, um infrastrukturelle und andere internetorientierte Assets zu adressieren.

Moderne Anwendungen und Computerumgebungen schaffen zahlreiche Bedrohungsvektoren, die es Angreifern ermöglichen, auf Systeme zuzugreifen und/oder die Leistung zu beeinträchtigen. Lösungen zur Verwaltung der Angriffsfläche zielen darauf ab, eine Echtzeitanalyse von Netzwerk- und Cloud-Assets für Fehlkonfigurationen, schwache Passwörter, Schatten-IT und eine Vielzahl anderer Vektoren bereitzustellen. Sobald sie bekannt und verfolgt sind, integrieren Unternehmen Bedrohungsdaten in andere Sicherheitslösungen, automatisieren die Behebung und aktualisieren kontinuierlich die Netzwerksicherungen, sobald Bedrohungen auftreten.

Um sich für die Aufnahme in die Kategorie der Verwaltung der Angriffsfläche zu qualifizieren, muss ein Produkt:

Netzwerk-, Cloud- und Anwendungsbestandteile auf Schwachstellen überwachen Die Entdeckung von IPv4-, IPv6-, Cloud- und IoT-Assets automatisieren Eine risikobasierte Priorisierung für die Behebung bereitstellen Behebungsmaßnahmen basierend auf priorisierten Risiken erleichtern
Mehr anzeigen
Weniger anzeigen

Beste Angriffsflächen-Management-Software auf einen Blick

Führer:
Am einfachsten zu bedienen:
Top-Trending:
Beste kostenlose Software:
Weniger anzeigenMehr anzeigen
Am einfachsten zu bedienen:
Top-Trending:
Beste kostenlose Software:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
155 bestehende Einträge in Angriffsflächenmanagement
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Styx Intelligence ist eine KI-gestützte, einheitliche, speziell entwickelte Plattform, um den Ruf, das Vertrauen und die Identität Ihrer Marke vor Cyberbedrohungen zu schützen. Wir überwachen Ihren di

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 71% Unternehmen
    • 29% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Styx Intelligence Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    7
    Detaillierte Analyse
    4
    Benutzerfreundlichkeit
    4
    Hilfreich
    4
    Effizienz
    3
    Contra
    Softwarefehler
    2
    Technische Probleme
    2
    Käfer
    1
    Falsch Positive
    1
    Verbesserung nötig
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Styx Intelligence Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Verwundbarkeitsintelligenz
    Durchschnittlich: 9.0
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    8.9
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2020
    Hauptsitz
    Vancouver, CA
    LinkedIn®-Seite
    www.linkedin.com
    25 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Styx Intelligence ist eine KI-gestützte, einheitliche, speziell entwickelte Plattform, um den Ruf, das Vertrauen und die Identität Ihrer Marke vor Cyberbedrohungen zu schützen. Wir überwachen Ihren di

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 71% Unternehmen
  • 29% Unternehmen mittlerer Größe
Styx Intelligence Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
7
Detaillierte Analyse
4
Benutzerfreundlichkeit
4
Hilfreich
4
Effizienz
3
Contra
Softwarefehler
2
Technische Probleme
2
Käfer
1
Falsch Positive
1
Verbesserung nötig
1
Styx Intelligence Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Verwundbarkeitsintelligenz
Durchschnittlich: 9.0
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
8.9
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Gründungsjahr
2020
Hauptsitz
Vancouver, CA
LinkedIn®-Seite
www.linkedin.com
25 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Truzta ist eine KI-gestützte Plattform für Compliance-Automatisierung und Sicherheit, die die Einhaltung von Vorschriften vereinfacht und die Cybersicherheit durch proaktives Risikomanagement stärkt.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 44% Unternehmen mittlerer Größe
    • 37% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Truzta Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Compliance-Management
    29
    Kundendienst
    25
    Einhaltung
    19
    Benutzerfreundlichkeit
    15
    Automatisierung
    14
    Contra
    Integrationsprobleme
    6
    Verbesserung nötig
    4
    Einschränkungen
    3
    Begrenzter Umfang
    3
    UX-Verbesserung
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Truzta Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Verwundbarkeitsintelligenz
    Durchschnittlich: 9.0
    9.2
    Kontinuierliche Überwachung
    Durchschnittlich: 9.1
    10.0
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    9.2
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cyberheals
    Unternehmenswebsite
    Gründungsjahr
    2021
    Hauptsitz
    London, GB
    LinkedIn®-Seite
    www.linkedin.com
    29 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Truzta ist eine KI-gestützte Plattform für Compliance-Automatisierung und Sicherheit, die die Einhaltung von Vorschriften vereinfacht und die Cybersicherheit durch proaktives Risikomanagement stärkt.

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 44% Unternehmen mittlerer Größe
  • 37% Kleinunternehmen
Truzta Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Compliance-Management
29
Kundendienst
25
Einhaltung
19
Benutzerfreundlichkeit
15
Automatisierung
14
Contra
Integrationsprobleme
6
Verbesserung nötig
4
Einschränkungen
3
Begrenzter Umfang
3
UX-Verbesserung
3
Truzta Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Verwundbarkeitsintelligenz
Durchschnittlich: 9.0
9.2
Kontinuierliche Überwachung
Durchschnittlich: 9.1
10.0
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
9.2
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Cyberheals
Unternehmenswebsite
Gründungsjahr
2021
Hauptsitz
London, GB
LinkedIn®-Seite
www.linkedin.com
29 Mitarbeiter*innen auf LinkedIn®
G2 Advertising
Gesponsert
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
(6)4.1 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Axonius ist die Cybersecurity-Asset-Management-Plattform, die IT- und Sicherheitsteams ermöglicht, Geräte so zu sehen, wie sie sind, um alle zu verwalten und zu sichern.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 67% Unternehmen
    • 33% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Axonius Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Vermögensverwaltung
    1
    Merkmale
    1
    Nützlich
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Axonius Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Verwundbarkeitsintelligenz
    Durchschnittlich: 9.0
    8.9
    Kontinuierliche Überwachung
    Durchschnittlich: 9.1
    6.7
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    7.8
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Axonius
    Gründungsjahr
    2017
    Hauptsitz
    New York, New York, United States
    Twitter
    @AxoniusInc
    1,844 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    764 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Axonius ist die Cybersecurity-Asset-Management-Plattform, die IT- und Sicherheitsteams ermöglicht, Geräte so zu sehen, wie sie sind, um alle zu verwalten und zu sichern.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 67% Unternehmen
  • 33% Unternehmen mittlerer Größe
Axonius Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Vermögensverwaltung
1
Merkmale
1
Nützlich
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
Axonius Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Verwundbarkeitsintelligenz
Durchschnittlich: 9.0
8.9
Kontinuierliche Überwachung
Durchschnittlich: 9.1
6.7
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
7.8
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Axonius
Gründungsjahr
2017
Hauptsitz
New York, New York, United States
Twitter
@AxoniusInc
1,844 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
764 Mitarbeiter*innen auf LinkedIn®
(7)4.9 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Hunto AI ist eine agentische, 100% autonome Plattform, die speziell für die Überwachung und Quantifizierung Ihrer externen Bedrohungen entwickelt wurde. Wir überwachen proaktiv externe Vermögenswerte,

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 43% Unternehmen mittlerer Größe
    • 29% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Hunto AI Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    8.3
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Hunto AI
    Gründungsjahr
    2023
    Hauptsitz
    Melbourne, AU
    LinkedIn®-Seite
    www.linkedin.com
    5 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Hunto AI ist eine agentische, 100% autonome Plattform, die speziell für die Überwachung und Quantifizierung Ihrer externen Bedrohungen entwickelt wurde. Wir überwachen proaktiv externe Vermögenswerte,

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 43% Unternehmen mittlerer Größe
  • 29% Kleinunternehmen
Hunto AI Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
8.3
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Hunto AI
Gründungsjahr
2023
Hauptsitz
Melbourne, AU
LinkedIn®-Seite
www.linkedin.com
5 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Angriffsflächenmanagement und Dark Web Überwachung. ImmuniWeb® Discovery nutzt OSINT und unsere preisgekrönte KI-Technologie, um die Angriffsfläche und die Dark Web-Exposition eines Unternehmens zu b

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • ImmuniWeb Discovery Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Überwachung
    2
    Überwachung der Effizienz
    2
    Benachrichtigungsalarme
    1
    Überwachung des Dark Webs
    1
    Erkennung
    1
    Contra
    Integrationsprobleme
    1
    Mangel an Integration
    1
    Begrenzte Flexibilität
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ImmuniWeb Discovery Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Verwundbarkeitsintelligenz
    Durchschnittlich: 9.0
    10.0
    Kontinuierliche Überwachung
    Durchschnittlich: 9.1
    9.2
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    8.9
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ImmuniWeb
    Gründungsjahr
    2019
    Hauptsitz
    Geneva, CH
    Twitter
    @immuniweb
    8,504 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    33 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Angriffsflächenmanagement und Dark Web Überwachung. ImmuniWeb® Discovery nutzt OSINT und unsere preisgekrönte KI-Technologie, um die Angriffsfläche und die Dark Web-Exposition eines Unternehmens zu b

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
ImmuniWeb Discovery Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Überwachung
2
Überwachung der Effizienz
2
Benachrichtigungsalarme
1
Überwachung des Dark Webs
1
Erkennung
1
Contra
Integrationsprobleme
1
Mangel an Integration
1
Begrenzte Flexibilität
1
ImmuniWeb Discovery Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Verwundbarkeitsintelligenz
Durchschnittlich: 9.0
10.0
Kontinuierliche Überwachung
Durchschnittlich: 9.1
9.2
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
8.9
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
ImmuniWeb
Gründungsjahr
2019
Hauptsitz
Geneva, CH
Twitter
@immuniweb
8,504 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
33 Mitarbeiter*innen auf LinkedIn®
(6)4.9 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    JupiterOne ist ein führendes Cybersicherheitsunternehmen, das sich auf das Management von Cyber-Assets und Angriffsflächen spezialisiert hat. Kunden nutzen die JupiterOne-Plattform, um Verbindungen zw

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 67% Unternehmen mittlerer Größe
    • 17% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • JupiterOne Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Cloud-Technologie
    1
    Sicherheit
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • JupiterOne Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    10.0
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    JupiterOne
    Hauptsitz
    Durham, US
    LinkedIn®-Seite
    www.linkedin.com
    84 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

JupiterOne ist ein führendes Cybersicherheitsunternehmen, das sich auf das Management von Cyber-Assets und Angriffsflächen spezialisiert hat. Kunden nutzen die JupiterOne-Plattform, um Verbindungen zw

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 67% Unternehmen mittlerer Größe
  • 17% Unternehmen
JupiterOne Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Cloud-Technologie
1
Sicherheit
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
JupiterOne Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
10.0
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
JupiterOne
Hauptsitz
Durham, US
LinkedIn®-Seite
www.linkedin.com
84 Mitarbeiter*innen auf LinkedIn®
(22)4.5 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Maltego ist die weltweit am häufigsten genutzte Cyber-Ermittlungsplattform und bietet eine All-in-One-Lösung sowohl für schnelle OSINT-Ermittlungen als auch für komplexe Linkanalysen großer Datensätze

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 59% Kleinunternehmen
    • 27% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Maltego Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Verwundbarkeitsintelligenz
    Durchschnittlich: 9.0
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    9.2
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Maltego
    Gründungsjahr
    2017
    Hauptsitz
    Munich, DE
    Twitter
    @MaltegoHQ
    14,218 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    168 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Maltego ist die weltweit am häufigsten genutzte Cyber-Ermittlungsplattform und bietet eine All-in-One-Lösung sowohl für schnelle OSINT-Ermittlungen als auch für komplexe Linkanalysen großer Datensätze

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 59% Kleinunternehmen
  • 27% Unternehmen mittlerer Größe
Maltego Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Verwundbarkeitsintelligenz
Durchschnittlich: 9.0
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
9.2
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Maltego
Gründungsjahr
2017
Hauptsitz
Munich, DE
Twitter
@MaltegoHQ
14,218 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
168 Mitarbeiter*innen auf LinkedIn®
(11)4.9 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    NetSPI PTaaS ist eine Art von Penetration Testing as a Service (PTaaS)-Lösung, die darauf ausgelegt ist, Organisationen dabei zu helfen, Schwachstellen in ihren Systemen, Anwendungen und Netzwerken zu

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 45% Unternehmen
    • 36% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • NetSPI Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Fachwissen
    4
    Teamqualität
    4
    Kommunikation
    3
    Benutzerfreundlichkeit
    3
    Servicequalität
    3
    Contra
    Schwierige Navigation
    1
    Falsch Positive
    1
    Informationsmanagement
    1
    Mangel an Details
    1
    Mangel an Informationen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • NetSPI Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    9.4
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    NetSPI
    Unternehmenswebsite
    Gründungsjahr
    2001
    Hauptsitz
    Minneapolis, MN
    Twitter
    @NetSPI
    4,046 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    592 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

NetSPI PTaaS ist eine Art von Penetration Testing as a Service (PTaaS)-Lösung, die darauf ausgelegt ist, Organisationen dabei zu helfen, Schwachstellen in ihren Systemen, Anwendungen und Netzwerken zu

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 45% Unternehmen
  • 36% Unternehmen mittlerer Größe
NetSPI Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Fachwissen
4
Teamqualität
4
Kommunikation
3
Benutzerfreundlichkeit
3
Servicequalität
3
Contra
Schwierige Navigation
1
Falsch Positive
1
Informationsmanagement
1
Mangel an Details
1
Mangel an Informationen
1
NetSPI Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
9.4
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
NetSPI
Unternehmenswebsite
Gründungsjahr
2001
Hauptsitz
Minneapolis, MN
Twitter
@NetSPI
4,046 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
592 Mitarbeiter*innen auf LinkedIn®
(4)4.8 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Tenable OT Security stört Angriffswege und schützt industrielle und kritische Infrastrukturen vor Cyber-Bedrohungen. Von Bestandsverwaltung und Asset-Tracking bis hin zur Bedrohungserkennung auf Gerät

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 75% Unternehmen
    • 25% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Tenable OT Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Cybersicherheit
    1
    Erkennung
    1
    Erkennungseffizienz
    1
    Sicherheit
    1
    Bedrohungserkennung
    1
    Contra
    Eingeschränkte Funktionen
    3
    Komplexität
    2
    Vermögensverwaltung
    1
    Teuer
    1
    Unzureichende Berichterstattung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Tenable OT Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.8
    Verwundbarkeitsintelligenz
    Durchschnittlich: 9.0
    8.9
    Kontinuierliche Überwachung
    Durchschnittlich: 9.1
    6.7
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    7.5
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Tenable
    Unternehmenswebsite
    Hauptsitz
    Columbia, MD
    Twitter
    @TenableSecurity
    87,429 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,357 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: TENB
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Tenable OT Security stört Angriffswege und schützt industrielle und kritische Infrastrukturen vor Cyber-Bedrohungen. Von Bestandsverwaltung und Asset-Tracking bis hin zur Bedrohungserkennung auf Gerät

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 75% Unternehmen
  • 25% Kleinunternehmen
Tenable OT Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Cybersicherheit
1
Erkennung
1
Erkennungseffizienz
1
Sicherheit
1
Bedrohungserkennung
1
Contra
Eingeschränkte Funktionen
3
Komplexität
2
Vermögensverwaltung
1
Teuer
1
Unzureichende Berichterstattung
1
Tenable OT Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.8
Verwundbarkeitsintelligenz
Durchschnittlich: 9.0
8.9
Kontinuierliche Überwachung
Durchschnittlich: 9.1
6.7
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
7.5
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Tenable
Unternehmenswebsite
Hauptsitz
Columbia, MD
Twitter
@TenableSecurity
87,429 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,357 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: TENB
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Risk Quantifier (RQ) übersetzt Cyberrisiken in klare finanzielle Begriffe, sodass Sicherheitsverantwortliche Abwehrmaßnahmen priorisieren und Auswirkungen in der Geschäftssprache kommunizieren können.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 75% Unternehmen mittlerer Größe
    • 25% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • ThreatConnect Risk Quantifier Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    2
    Benutzerfreundlichkeit
    2
    Einfache Integrationen
    1
    Plattform-Benutzerfreundlichkeit
    1
    Sicherheit
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ThreatConnect Risk Quantifier Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Verwundbarkeitsintelligenz
    Durchschnittlich: 9.0
    9.4
    Kontinuierliche Überwachung
    Durchschnittlich: 9.1
    10.0
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    8.3
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ThreatConnect
    Gründungsjahr
    2011
    Hauptsitz
    Arlington, US
    Twitter
    @ThreatConnect
    14,221 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    155 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Risk Quantifier (RQ) übersetzt Cyberrisiken in klare finanzielle Begriffe, sodass Sicherheitsverantwortliche Abwehrmaßnahmen priorisieren und Auswirkungen in der Geschäftssprache kommunizieren können.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 75% Unternehmen mittlerer Größe
  • 25% Unternehmen
ThreatConnect Risk Quantifier Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
2
Benutzerfreundlichkeit
2
Einfache Integrationen
1
Plattform-Benutzerfreundlichkeit
1
Sicherheit
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
ThreatConnect Risk Quantifier Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Verwundbarkeitsintelligenz
Durchschnittlich: 9.0
9.4
Kontinuierliche Überwachung
Durchschnittlich: 9.1
10.0
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
8.3
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
ThreatConnect
Gründungsjahr
2011
Hauptsitz
Arlington, US
Twitter
@ThreatConnect
14,221 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
155 Mitarbeiter*innen auf LinkedIn®
(3)5.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    AttackMetricX ist eine KI-gesteuerte Plattform für das Management der Cyber-Bedrohungsexposition (CTEM), die Organisationen kontinuierliche Sichtbarkeit in ihre externe digitale Risikolandschaft biete

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Attackmetricx Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Verwundbarkeitsintelligenz
    Durchschnittlich: 9.0
    10.0
    Kontinuierliche Überwachung
    Durchschnittlich: 9.1
    0.0
    Keine Informationen verfügbar
    9.4
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cymetricx
    Hauptsitz
    N/A
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

AttackMetricX ist eine KI-gesteuerte Plattform für das Management der Cyber-Bedrohungsexposition (CTEM), die Organisationen kontinuierliche Sichtbarkeit in ihre externe digitale Risikolandschaft biete

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
Attackmetricx Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Verwundbarkeitsintelligenz
Durchschnittlich: 9.0
10.0
Kontinuierliche Überwachung
Durchschnittlich: 9.1
0.0
Keine Informationen verfügbar
9.4
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Cymetricx
Hauptsitz
N/A
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Exposure-Management-Lösung von Censys bietet Organisationen eine Echtzeit- und kontextualisierte Ansicht all ihrer Internet- und Cloud-Assets. Diese Informationen befähigen Sicherheitsteams, forts

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 67% Unternehmen
    • 33% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Censys Attack Surface Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Verwundbarkeitsintelligenz
    Durchschnittlich: 9.0
    9.4
    Kontinuierliche Überwachung
    Durchschnittlich: 9.1
    8.3
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    9.4
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Censys
    Gründungsjahr
    2017
    Hauptsitz
    Ann Arbor, MI
    Twitter
    @censysio
    11,890 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    154 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Exposure-Management-Lösung von Censys bietet Organisationen eine Echtzeit- und kontextualisierte Ansicht all ihrer Internet- und Cloud-Assets. Diese Informationen befähigen Sicherheitsteams, forts

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 67% Unternehmen
  • 33% Unternehmen mittlerer Größe
Censys Attack Surface Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Verwundbarkeitsintelligenz
Durchschnittlich: 9.0
9.4
Kontinuierliche Überwachung
Durchschnittlich: 9.1
8.3
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
9.4
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Censys
Gründungsjahr
2017
Hauptsitz
Ann Arbor, MI
Twitter
@censysio
11,890 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
154 Mitarbeiter*innen auf LinkedIn®
(5)4.3 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CyCognito ist eine Cybersicherheitslösung, die Organisationen dabei hilft, Sicherheitsprobleme in ihrer digitalen Landschaft zu entdecken, zu testen und zu priorisieren. Durch den Einsatz fortschrittl

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 80% Kleinunternehmen
    • 20% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • CyCognito Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    3
    Verwundbarkeitsidentifikation
    3
    Cybersicherheit
    2
    Merkmale
    2
    Überwachung
    2
    Contra
    Authentifizierungsprobleme
    1
    Übermäßige Benachrichtigungen
    1
    Teuer
    1
    Falsch Positive
    1
    Unzureichende Sanierung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CyCognito Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Verwundbarkeitsintelligenz
    Durchschnittlich: 9.0
    8.3
    Kontinuierliche Überwachung
    Durchschnittlich: 9.1
    10.0
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    10.0
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CyCognito
    Gründungsjahr
    2017
    Hauptsitz
    Palo Alto, California, United States
    Twitter
    @CyCognito
    10,396 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    137 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CyCognito ist eine Cybersicherheitslösung, die Organisationen dabei hilft, Sicherheitsprobleme in ihrer digitalen Landschaft zu entdecken, zu testen und zu priorisieren. Durch den Einsatz fortschrittl

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 80% Kleinunternehmen
  • 20% Unternehmen
CyCognito Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
3
Verwundbarkeitsidentifikation
3
Cybersicherheit
2
Merkmale
2
Überwachung
2
Contra
Authentifizierungsprobleme
1
Übermäßige Benachrichtigungen
1
Teuer
1
Falsch Positive
1
Unzureichende Sanierung
1
CyCognito Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Verwundbarkeitsintelligenz
Durchschnittlich: 9.0
8.3
Kontinuierliche Überwachung
Durchschnittlich: 9.1
10.0
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
10.0
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
CyCognito
Gründungsjahr
2017
Hauptsitz
Palo Alto, California, United States
Twitter
@CyCognito
10,396 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
137 Mitarbeiter*innen auf LinkedIn®
(3)4.8 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    KONTINUIERLICHE PLATTFORM FÜR DIE ERKENNUNG, ANALYSE UND VERWALTUNG VON SCHWACHSTELLEN Ihre gesamte Angriffsfläche wird automatisch und kontinuierlich mit einer einheitlichen Ansicht überwacht. Hack

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 67% Unternehmen mittlerer Größe
    • 33% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Hacknoid Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Warnungen
    1
    Anpassungssteuerung
    1
    Risikomanagement
    1
    Scaneffizienz
    1
    Scan-Technologie
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Hacknoid Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Verwundbarkeitsintelligenz
    Durchschnittlich: 9.0
    10.0
    Kontinuierliche Überwachung
    Durchschnittlich: 9.1
    10.0
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.6
    10.0
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Hacknoid
    Gründungsjahr
    2013
    Hauptsitz
    Montevideo, UY
    LinkedIn®-Seite
    www.linkedin.com
    14 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

KONTINUIERLICHE PLATTFORM FÜR DIE ERKENNUNG, ANALYSE UND VERWALTUNG VON SCHWACHSTELLEN Ihre gesamte Angriffsfläche wird automatisch und kontinuierlich mit einer einheitlichen Ansicht überwacht. Hack

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 67% Unternehmen mittlerer Größe
  • 33% Kleinunternehmen
Hacknoid Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Warnungen
1
Anpassungssteuerung
1
Risikomanagement
1
Scaneffizienz
1
Scan-Technologie
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
Hacknoid Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Verwundbarkeitsintelligenz
Durchschnittlich: 9.0
10.0
Kontinuierliche Überwachung
Durchschnittlich: 9.1
10.0
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.6
10.0
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Hacknoid
Gründungsjahr
2013
Hauptsitz
Montevideo, UY
LinkedIn®-Seite
www.linkedin.com
14 Mitarbeiter*innen auf LinkedIn®
(2)5.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Identifizieren Sie die Sicherheitsbewertung, die mit einer beliebigen Android-App auf Ihrem Telefon verbunden ist.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen
    • 50% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • CloudSEK BeVigil Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    1
    Navigationserleichterung
    1
    Schwachstellenerkennung
    1
    Contra
    Dashboard-Probleme
    1
    Falsch Positive
    1
    Probleme melden
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CloudSEK BeVigil Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    10.0
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CloudSEK
    Gründungsjahr
    2015
    Hauptsitz
    Singapore, SG
    Twitter
    @cloudsek
    2,365 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    231 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Identifizieren Sie die Sicherheitsbewertung, die mit einer beliebigen Android-App auf Ihrem Telefon verbunden ist.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen
  • 50% Kleinunternehmen
CloudSEK BeVigil Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
1
Navigationserleichterung
1
Schwachstellenerkennung
1
Contra
Dashboard-Probleme
1
Falsch Positive
1
Probleme melden
1
CloudSEK BeVigil Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
10.0
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
CloudSEK
Gründungsjahr
2015
Hauptsitz
Singapore, SG
Twitter
@cloudsek
2,365 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
231 Mitarbeiter*innen auf LinkedIn®