Introducing G2.ai, the future of software buying.Try now

Beste Enterprise Cloud Access Security Broker (CASB) Software

Lauren Worth
LW
Von Lauren Worth recherchiert und verfasst

Produkte, die in die allgemeine Kategorie Cloud Access Security Broker (CASB) eingestuft sind, sind in vielerlei Hinsicht ähnlich und helfen Unternehmen aller Größenordnungen, ihre Geschäftsprobleme zu lösen. Die Funktionen, Preise, Einrichtung und Installation von Unternehmenslösungen unterscheiden sich jedoch von Unternehmen anderer Größenordnungen, weshalb wir Käufer mit dem richtigen Unternehmensprodukt Cloud Access Security Broker (CASB) zusammenbringen, das ihren Anforderungen entspricht. Vergleichen Sie Produktbewertungen auf Basis von Bewertungen von Unternehmensnutzern oder wenden Sie sich an einen der Kaufberater von G2, um die richtigen Lösungen innerhalb der Kategorie Unternehmensprodukt Cloud Access Security Broker (CASB) zu finden.

Um für die Aufnahme in die Kategorie Cloud Access Security Broker (CASB) Software in Frage zu kommen, muss ein Produkt für die Aufnahme in die Kategorie Unternehmensprodukt Cloud Access Security Broker (CASB) Software mindestens 10 Bewertungen von einem Rezensenten aus einem Unternehmen erhalten haben.

Mehr anzeigen
Weniger anzeigen

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

1 Filter angewendet
Alle löschen

10 bestehende Einträge in Enterprise Cloud Access Security Broker (CASB) Software

(68)4.4 von 5
3rd Am einfachsten zu bedienen in Cloud Access Security Broker (CASB) Software
Top Beratungsdienste für Netskope One Platform anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Netskope ist führend im Bereich Cloud-Sicherheit — wir helfen den größten Organisationen der Welt, die Vorteile von Cloud und Web zu nutzen, ohne die Sicherheit zu opfern. Unsere Cloud XD™-Technologie

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 59% Unternehmen
    • 32% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Netskope One Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    6
    Sicherheit
    5
    Merkmale
    4
    Sichtbarkeit
    4
    Cybersicherheit
    3
    Contra
    Komplexe Konfiguration
    5
    Komplexe Implementierung
    4
    Komplexität
    3
    Schwieriges Lernen
    3
    Schwierige Lernkurve
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Netskope One Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Einfache Bedienung
    Durchschnittlich: 8.8
    8.8
    Anomoly-Erkennung
    Durchschnittlich: 8.4
    8.3
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.3
    8.5
    Cloud Registry
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Netskope
    Gründungsjahr
    2012
    Hauptsitz
    Santa Clara, CA
    Twitter
    @Netskope
    11,257 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,131 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Netskope ist führend im Bereich Cloud-Sicherheit — wir helfen den größten Organisationen der Welt, die Vorteile von Cloud und Web zu nutzen, ohne die Sicherheit zu opfern. Unsere Cloud XD™-Technologie

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 59% Unternehmen
  • 32% Unternehmen mittlerer Größe
Netskope One Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
6
Sicherheit
5
Merkmale
4
Sichtbarkeit
4
Cybersicherheit
3
Contra
Komplexe Konfiguration
5
Komplexe Implementierung
4
Komplexität
3
Schwieriges Lernen
3
Schwierige Lernkurve
3
Netskope One Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Einfache Bedienung
Durchschnittlich: 8.8
8.8
Anomoly-Erkennung
Durchschnittlich: 8.4
8.3
Analyse von Cloud-Lücken
Durchschnittlich: 8.3
8.5
Cloud Registry
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Netskope
Gründungsjahr
2012
Hauptsitz
Santa Clara, CA
Twitter
@Netskope
11,257 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,131 Mitarbeiter*innen auf LinkedIn®
(60)4.4 von 5
Top Beratungsdienste für Citrix Workspace anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Citrix Workspace Essentials bietet einen umfassenden Zero-Trust-Ansatz, um sicheren und kontextbezogenen Zugriff auf interne Unternehmens-Web-Apps, SaaS und virtuelle Anwendungen bereitzustellen. Mit

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 68% Unternehmen
    • 27% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Citrix Workspace Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    6
    Benutzerfreundlichkeit
    4
    Fernarbeit
    4
    Sicheren Zugang
    4
    Internetsicherheit
    3
    Contra
    Langsames Laden
    3
    Langsame Leistung
    3
    Komplexe Konfiguration
    2
    Komplexe Einrichtung
    2
    Verbindungsprobleme
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Citrix Workspace Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Einfache Bedienung
    Durchschnittlich: 8.8
    8.5
    Anomoly-Erkennung
    Durchschnittlich: 8.4
    8.6
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.3
    8.4
    Cloud Registry
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Citrix
    Gründungsjahr
    1989
    Hauptsitz
    Fort Lauderdale, FL
    Twitter
    @citrix
    199,173 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    4,296 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CTXS
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Citrix Workspace Essentials bietet einen umfassenden Zero-Trust-Ansatz, um sicheren und kontextbezogenen Zugriff auf interne Unternehmens-Web-Apps, SaaS und virtuelle Anwendungen bereitzustellen. Mit

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 68% Unternehmen
  • 27% Unternehmen mittlerer Größe
Citrix Workspace Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
6
Benutzerfreundlichkeit
4
Fernarbeit
4
Sicheren Zugang
4
Internetsicherheit
3
Contra
Langsames Laden
3
Langsame Leistung
3
Komplexe Konfiguration
2
Komplexe Einrichtung
2
Verbindungsprobleme
2
Citrix Workspace Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Einfache Bedienung
Durchschnittlich: 8.8
8.5
Anomoly-Erkennung
Durchschnittlich: 8.4
8.6
Analyse von Cloud-Lücken
Durchschnittlich: 8.3
8.4
Cloud Registry
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Citrix
Gründungsjahr
1989
Hauptsitz
Fort Lauderdale, FL
Twitter
@citrix
199,173 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
4,296 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CTXS

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(73)4.3 von 5
14th Am einfachsten zu bedienen in Cloud Access Security Broker (CASB) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Palo Alto Networks Prisma® Access schützt die hybride Belegschaft mit der überlegenen Sicherheit von ZTNA und bietet gleichzeitig außergewöhnliche Benutzererfahrungen durch ein einfaches, einheitliche

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 45% Unternehmen
    • 27% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Prisma Access Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    34
    Schutz
    23
    Sicheren Zugang
    22
    Internetsicherheit
    21
    Bedrohungsschutz
    21
    Contra
    Komplexe Einrichtung
    20
    Komplexe Implementierung
    19
    Komplexe Konfiguration
    17
    Teuer
    15
    Schwierige Lernkurve
    11
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Prisma Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.2
    Einfache Bedienung
    Durchschnittlich: 8.8
    8.7
    Anomoly-Erkennung
    Durchschnittlich: 8.4
    8.5
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.3
    8.9
    Cloud Registry
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2005
    Hauptsitz
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,438 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    18,396 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: PANW
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Palo Alto Networks Prisma® Access schützt die hybride Belegschaft mit der überlegenen Sicherheit von ZTNA und bietet gleichzeitig außergewöhnliche Benutzererfahrungen durch ein einfaches, einheitliche

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 45% Unternehmen
  • 27% Unternehmen mittlerer Größe
Prisma Access Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
34
Schutz
23
Sicheren Zugang
22
Internetsicherheit
21
Bedrohungsschutz
21
Contra
Komplexe Einrichtung
20
Komplexe Implementierung
19
Komplexe Konfiguration
17
Teuer
15
Schwierige Lernkurve
11
Prisma Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.2
Einfache Bedienung
Durchschnittlich: 8.8
8.7
Anomoly-Erkennung
Durchschnittlich: 8.4
8.5
Analyse von Cloud-Lücken
Durchschnittlich: 8.3
8.9
Cloud Registry
Durchschnittlich: 8.5
Verkäuferdetails
Gründungsjahr
2005
Hauptsitz
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,438 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
18,396 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: PANW
(53)4.4 von 5
13th Am einfachsten zu bedienen in Cloud Access Security Broker (CASB) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Microsoft Defender für Cloud-Apps ist eine Unternehmenssicherheitslösung für Cloud-Anwendungen.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 53% Unternehmen
    • 26% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Microsoft Defender for Cloud Apps Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheitschutz
    1
    Contra
    Teuer
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Microsoft Defender for Cloud Apps Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.4
    Einfache Bedienung
    Durchschnittlich: 8.8
    8.7
    Anomoly-Erkennung
    Durchschnittlich: 8.4
    8.7
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.3
    8.5
    Cloud Registry
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Microsoft
    Gründungsjahr
    1975
    Hauptsitz
    Redmond, Washington
    Twitter
    @microsoft
    13,084,563 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    226,132 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    MSFT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Microsoft Defender für Cloud-Apps ist eine Unternehmenssicherheitslösung für Cloud-Anwendungen.

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 53% Unternehmen
  • 26% Unternehmen mittlerer Größe
Microsoft Defender for Cloud Apps Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheitschutz
1
Contra
Teuer
1
Microsoft Defender for Cloud Apps Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.4
Einfache Bedienung
Durchschnittlich: 8.8
8.7
Anomoly-Erkennung
Durchschnittlich: 8.4
8.7
Analyse von Cloud-Lücken
Durchschnittlich: 8.3
8.5
Cloud Registry
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Microsoft
Gründungsjahr
1975
Hauptsitz
Redmond, Washington
Twitter
@microsoft
13,084,563 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
226,132 Mitarbeiter*innen auf LinkedIn®
Eigentum
MSFT
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Citrix Secure Workspace Access bietet einen umfassenden Zero-Trust-Ansatz, um sicheren und kontextbezogenen Zugriff auf die internen Webanwendungen, SaaS und virtuellen Anwendungen des Unternehmens be

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 59% Unternehmen
    • 26% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Citrix Secure Private Access Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    1
    Intuitiv
    1
    Einfach
    1
    Contra
    Verbindungsprobleme
    1
    Verzögerungsprobleme
    1
    Langsames Internet
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Citrix Secure Private Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Einfache Bedienung
    Durchschnittlich: 8.8
    8.1
    Anomoly-Erkennung
    Durchschnittlich: 8.4
    8.5
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.3
    8.0
    Cloud Registry
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Citrix
    Gründungsjahr
    1989
    Hauptsitz
    Fort Lauderdale, FL
    Twitter
    @citrix
    199,173 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    4,296 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CTXS
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Citrix Secure Workspace Access bietet einen umfassenden Zero-Trust-Ansatz, um sicheren und kontextbezogenen Zugriff auf die internen Webanwendungen, SaaS und virtuellen Anwendungen des Unternehmens be

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 59% Unternehmen
  • 26% Unternehmen mittlerer Größe
Citrix Secure Private Access Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
1
Intuitiv
1
Einfach
1
Contra
Verbindungsprobleme
1
Verzögerungsprobleme
1
Langsames Internet
1
Citrix Secure Private Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Einfache Bedienung
Durchschnittlich: 8.8
8.1
Anomoly-Erkennung
Durchschnittlich: 8.4
8.5
Analyse von Cloud-Lücken
Durchschnittlich: 8.3
8.0
Cloud Registry
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Citrix
Gründungsjahr
1989
Hauptsitz
Fort Lauderdale, FL
Twitter
@citrix
199,173 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
4,296 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CTXS
(512)4.6 von 5
4th Am einfachsten zu bedienen in Cloud Access Security Broker (CASB) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Check Point Harmony Email & Collaboration schützt Unternehmensdaten, indem es gezielte Angriffe auf SaaS-Anwendungen und cloudbasierte E-Mails verhindert.

    Benutzer
    • IT-Manager
    • Systemadministrator
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 59% Unternehmen mittlerer Größe
    • 24% Unternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Harmony Email & Collaboration is a security solution that integrates with platforms like Microsoft 365 to provide real-time threat prevention and clear reporting for sensitive information.
    • Reviewers like the user-friendly interface, the AI-assisted email management, and the seamless integration with various platforms, which enhances security and productivity.
    • Users experienced issues with secure emails being flagged as suspicious, complex initial setup, and a reporting dashboard that could be more intuitive, which can slow down workflows and increase the workload for IT teams.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Check Point Harmony Email & Collaboration Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    E-Mail-Sicherheit
    98
    Sicherheit
    85
    Schutz
    77
    Benutzerfreundlichkeit
    49
    Phishing-Schutz
    49
    Contra
    Falsch Positive
    30
    Komplexität
    28
    Komplexe Einrichtung
    23
    Konfigurationsschwierigkeiten
    18
    Eingeschränkte Funktionen
    18
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Check Point Harmony Email & Collaboration Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Einfache Bedienung
    Durchschnittlich: 8.8
    8.8
    Anomoly-Erkennung
    Durchschnittlich: 8.4
    8.7
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.3
    8.9
    Cloud Registry
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,967 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,323 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Check Point Harmony Email & Collaboration schützt Unternehmensdaten, indem es gezielte Angriffe auf SaaS-Anwendungen und cloudbasierte E-Mails verhindert.

Benutzer
  • IT-Manager
  • Systemadministrator
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 59% Unternehmen mittlerer Größe
  • 24% Unternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Harmony Email & Collaboration is a security solution that integrates with platforms like Microsoft 365 to provide real-time threat prevention and clear reporting for sensitive information.
  • Reviewers like the user-friendly interface, the AI-assisted email management, and the seamless integration with various platforms, which enhances security and productivity.
  • Users experienced issues with secure emails being flagged as suspicious, complex initial setup, and a reporting dashboard that could be more intuitive, which can slow down workflows and increase the workload for IT teams.
Check Point Harmony Email & Collaboration Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
E-Mail-Sicherheit
98
Sicherheit
85
Schutz
77
Benutzerfreundlichkeit
49
Phishing-Schutz
49
Contra
Falsch Positive
30
Komplexität
28
Komplexe Einrichtung
23
Konfigurationsschwierigkeiten
18
Eingeschränkte Funktionen
18
Check Point Harmony Email & Collaboration Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Einfache Bedienung
Durchschnittlich: 8.8
8.8
Anomoly-Erkennung
Durchschnittlich: 8.4
8.7
Analyse von Cloud-Lücken
Durchschnittlich: 8.3
8.9
Cloud Registry
Durchschnittlich: 8.5
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
70,967 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,323 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
(103)4.2 von 5
9th Am einfachsten zu bedienen in Cloud Access Security Broker (CASB) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Forcepoint Data Security Cloud bietet einheitliche Sichtbarkeit, Kontrolle und Schutz für Daten über Endpunkte, Web, SaaS und private Anwendungen hinweg, angetrieben von Forcepoints AI Mesh und der Da

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 50% Unternehmen
    • 38% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Forcepoint Data Security Cloud Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Merkmale
    6
    Sicherheit
    6
    Kundendienst
    5
    Benutzerfreundlichkeit
    5
    Implementierungsleichtigkeit
    4
    Contra
    Komplexe Konfiguration
    4
    Komplexität
    3
    Teuer
    3
    Komplexe Einrichtung
    2
    Schwierige Einrichtung
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Forcepoint Data Security Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Einfache Bedienung
    Durchschnittlich: 8.8
    8.1
    Anomoly-Erkennung
    Durchschnittlich: 8.4
    7.8
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.3
    8.3
    Cloud Registry
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Forcepoint
    Gründungsjahr
    1994
    Hauptsitz
    Austin, TX
    Twitter
    @Forcepointsec
    65,532 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,679 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Forcepoint Data Security Cloud bietet einheitliche Sichtbarkeit, Kontrolle und Schutz für Daten über Endpunkte, Web, SaaS und private Anwendungen hinweg, angetrieben von Forcepoints AI Mesh und der Da

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 50% Unternehmen
  • 38% Unternehmen mittlerer Größe
Forcepoint Data Security Cloud Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Merkmale
6
Sicherheit
6
Kundendienst
5
Benutzerfreundlichkeit
5
Implementierungsleichtigkeit
4
Contra
Komplexe Konfiguration
4
Komplexität
3
Teuer
3
Komplexe Einrichtung
2
Schwierige Einrichtung
2
Forcepoint Data Security Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Einfache Bedienung
Durchschnittlich: 8.8
8.1
Anomoly-Erkennung
Durchschnittlich: 8.4
7.8
Analyse von Cloud-Lücken
Durchschnittlich: 8.3
8.3
Cloud Registry
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Forcepoint
Gründungsjahr
1994
Hauptsitz
Austin, TX
Twitter
@Forcepointsec
65,532 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,679 Mitarbeiter*innen auf LinkedIn®
(120)4.4 von 5
10th Am einfachsten zu bedienen in Cloud Access Security Broker (CASB) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Symantec Web Security Service (WSS) bietet die gleichen proaktiven Webschutzfunktionen wie das marktführende lokale Secure Web Gateway, Symantec ProxySG, jedoch als widerstandsfähigen und leistungssta

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 48% Unternehmen
    • 28% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Symantec Web Security Service Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheitschutz
    6
    Benutzerfreundlichkeit
    5
    Einfach
    2
    Erschwinglich
    1
    Analytik
    1
    Contra
    Benachrichtigungsprobleme
    2
    Teuer
    1
    Integrationsprobleme
    1
    Schlechter Kundensupport
    1
    Langsame Leistung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Symantec Web Security Service Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Einfache Bedienung
    Durchschnittlich: 8.8
    8.4
    Anomoly-Erkennung
    Durchschnittlich: 8.4
    8.7
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.3
    8.7
    Cloud Registry
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Broadcom
    Gründungsjahr
    1991
    Hauptsitz
    San Jose, CA
    Twitter
    @broadcom
    62,205 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    56,584 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: CA
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Symantec Web Security Service (WSS) bietet die gleichen proaktiven Webschutzfunktionen wie das marktführende lokale Secure Web Gateway, Symantec ProxySG, jedoch als widerstandsfähigen und leistungssta

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 48% Unternehmen
  • 28% Kleinunternehmen
Symantec Web Security Service Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheitschutz
6
Benutzerfreundlichkeit
5
Einfach
2
Erschwinglich
1
Analytik
1
Contra
Benachrichtigungsprobleme
2
Teuer
1
Integrationsprobleme
1
Schlechter Kundensupport
1
Langsame Leistung
1
Symantec Web Security Service Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Einfache Bedienung
Durchschnittlich: 8.8
8.4
Anomoly-Erkennung
Durchschnittlich: 8.4
8.7
Analyse von Cloud-Lücken
Durchschnittlich: 8.3
8.7
Cloud Registry
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Broadcom
Gründungsjahr
1991
Hauptsitz
San Jose, CA
Twitter
@broadcom
62,205 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
56,584 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: CA
(43)4.4 von 5
7th Am einfachsten zu bedienen in Cloud Access Security Broker (CASB) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Trend Micro Cloud App Security bietet erweiterten Bedrohungs- und Datenschutz für Office 365 und Cloud-Dateifreigabedienste.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 42% Unternehmen
    • 40% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Trend Micro Cloud App Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    E-Mail-Sicherheit
    1
    Sicherheit
    1
    Sicherheitschutz
    1
    Bedrohungsschutz
    1
    Contra
    Zugriffsbeschränkungen
    1
    Eingeschränkte Funktionen
    1
    Speicherbeschränkungen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Trend Micro Cloud App Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Einfache Bedienung
    Durchschnittlich: 8.8
    9.1
    Anomoly-Erkennung
    Durchschnittlich: 8.4
    9.4
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.3
    8.5
    Cloud Registry
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trend Micro
    Gründungsjahr
    1988
    Hauptsitz
    Tokyo
    LinkedIn®-Seite
    www.linkedin.com
    7,862 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    OTCMKTS:TMICY
    Gesamterlös (USD Mio)
    $1,515
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Trend Micro Cloud App Security bietet erweiterten Bedrohungs- und Datenschutz für Office 365 und Cloud-Dateifreigabedienste.

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 42% Unternehmen
  • 40% Unternehmen mittlerer Größe
Trend Micro Cloud App Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
E-Mail-Sicherheit
1
Sicherheit
1
Sicherheitschutz
1
Bedrohungsschutz
1
Contra
Zugriffsbeschränkungen
1
Eingeschränkte Funktionen
1
Speicherbeschränkungen
1
Trend Micro Cloud App Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Einfache Bedienung
Durchschnittlich: 8.8
9.1
Anomoly-Erkennung
Durchschnittlich: 8.4
9.4
Analyse von Cloud-Lücken
Durchschnittlich: 8.3
8.5
Cloud Registry
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Trend Micro
Gründungsjahr
1988
Hauptsitz
Tokyo
LinkedIn®-Seite
www.linkedin.com
7,862 Mitarbeiter*innen auf LinkedIn®
Eigentum
OTCMKTS:TMICY
Gesamterlös (USD Mio)
$1,515
(33)4.3 von 5
5th Am einfachsten zu bedienen in Cloud Access Security Broker (CASB) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Sicher übernehmen Sie Cloud-Apps und erfüllen Ihre regulatorischen Compliance-Anforderungen mit einem branchenführenden Cloud Access Security Broker (CASB), der sich in den Rest Ihrer Unternehmenssich

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 58% Unternehmen
    • 27% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • CloudSOC Cloud Access Security Broker (CASB) Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Cloud-Integration
    1
    Cloud-Management
    1
    Cloud-Sicherheit
    1
    Cybersicherheit
    1
    Datenschutz
    1
    Contra
    Komplexe Konfiguration
    1
    Komplexität
    1
    Ineffizienz
    1
    Lizenzprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CloudSOC Cloud Access Security Broker (CASB) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.1
    Einfache Bedienung
    Durchschnittlich: 8.8
    7.8
    Anomoly-Erkennung
    Durchschnittlich: 8.4
    7.4
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.3
    8.1
    Cloud Registry
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Broadcom
    Gründungsjahr
    1991
    Hauptsitz
    San Jose, CA
    Twitter
    @broadcom
    62,205 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    56,584 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: CA
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Sicher übernehmen Sie Cloud-Apps und erfüllen Ihre regulatorischen Compliance-Anforderungen mit einem branchenführenden Cloud Access Security Broker (CASB), der sich in den Rest Ihrer Unternehmenssich

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 58% Unternehmen
  • 27% Kleinunternehmen
CloudSOC Cloud Access Security Broker (CASB) Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Cloud-Integration
1
Cloud-Management
1
Cloud-Sicherheit
1
Cybersicherheit
1
Datenschutz
1
Contra
Komplexe Konfiguration
1
Komplexität
1
Ineffizienz
1
Lizenzprobleme
1
CloudSOC Cloud Access Security Broker (CASB) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.1
Einfache Bedienung
Durchschnittlich: 8.8
7.8
Anomoly-Erkennung
Durchschnittlich: 8.4
7.4
Analyse von Cloud-Lücken
Durchschnittlich: 8.3
8.1
Cloud Registry
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Broadcom
Gründungsjahr
1991
Hauptsitz
San Jose, CA
Twitter
@broadcom
62,205 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
56,584 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: CA