Introducing G2.ai, the future of software buying.Try now

Beste Cloud Access Security Broker (CASB) Software - Seite 2

Lauren Worth
LW
Von Lauren Worth recherchiert und verfasst

Cloud Access Security Broker (CASB)-Software wird verwendet, um eine Schutzschicht und Richtliniendurchsetzung für Mitarbeiter bereitzustellen, die auf cloudbasierte Software zugreifen. CASB dient als Gateway, durch das Unternehmen ihre Sicherheitsanforderungen über lokale Netzwerke hinaus durchsetzen und sichere Verbindungen zwischen Mitarbeitern und Cloud-Dienstanbietern herstellen können. Unternehmen nutzen CASB-Software, um Risiken im Zusammenhang mit Cloud-Anwendungen und Netzwerkverbindungen zu reduzieren und gleichzeitig Aktionen und Verhaltensweisen zu überwachen.

CASB-Lösungen werden auch verwendet, um abnormale Verhaltensweisen von internen Akteuren zu identifizieren und dann Administratoren über potenzielles Schatten-IT und nicht konformes Verhalten zu informieren. Diese Tools überwachen und protokollieren typischerweise die von einer Person mit dem CASB durchgeführten Aktionen, die die gesammelten Daten für Verhaltensanalysen und Berichterstattung nutzen kann.

Um in die Kategorie Cloud Access Security Broker (CASB) aufgenommen zu werden, muss ein Produkt:

Verbindungen zwischen Endbenutzern und Cloud-Dienstanbietern sichern Sicherheitsrichtlinien über lokale Netzwerke und Infrastrukturen hinaus durchsetzen Daten und verbundene Geräte vor cloudbasierten Bedrohungen und Malware schützen
Mehr anzeigen
Weniger anzeigen

Beste Cloud Access Security Broker (CASB) Software auf einen Blick

Am einfachsten zu bedienen:
Top-Trending:
Beste kostenlose Software:
Weniger anzeigenMehr anzeigen
Top-Trending:
Beste kostenlose Software:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Kommt bald
Get Trending Cloud Access Security Broker (CASB) Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Beispiel für den Newsletter zu Trendprodukten
Keine Filter angewendet
55 bestehende Einträge in Cloud Access Security Broker (CASB)
(43)4.4 von 5
6th Am einfachsten zu bedienen in Cloud Access Security Broker (CASB) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Trend Micro Cloud App Security bietet erweiterten Bedrohungs- und Datenschutz für Office 365 und Cloud-Dateifreigabedienste.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 42% Unternehmen
    • 40% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Trend Micro Cloud App Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    E-Mail-Sicherheit
    1
    Sicherheit
    1
    Sicherheitschutz
    1
    Bedrohungsschutz
    1
    Contra
    Zugriffsbeschränkungen
    1
    Eingeschränkte Funktionen
    1
    Speicherbeschränkungen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Trend Micro Cloud App Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Einfache Bedienung
    Durchschnittlich: 8.8
    9.1
    Anomoly-Erkennung
    Durchschnittlich: 8.5
    9.4
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.4
    8.5
    Cloud Registry
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trend Micro
    Gründungsjahr
    1988
    Hauptsitz
    Tokyo
    Twitter
    @trendmicro
    111,981 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    7,862 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    OTCMKTS:TMICY
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Trend Micro Cloud App Security bietet erweiterten Bedrohungs- und Datenschutz für Office 365 und Cloud-Dateifreigabedienste.

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 42% Unternehmen
  • 40% Unternehmen mittlerer Größe
Trend Micro Cloud App Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
E-Mail-Sicherheit
1
Sicherheit
1
Sicherheitschutz
1
Bedrohungsschutz
1
Contra
Zugriffsbeschränkungen
1
Eingeschränkte Funktionen
1
Speicherbeschränkungen
1
Trend Micro Cloud App Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Einfache Bedienung
Durchschnittlich: 8.8
9.1
Anomoly-Erkennung
Durchschnittlich: 8.5
9.4
Analyse von Cloud-Lücken
Durchschnittlich: 8.4
8.5
Cloud Registry
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Trend Micro
Gründungsjahr
1988
Hauptsitz
Tokyo
Twitter
@trendmicro
111,981 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
7,862 Mitarbeiter*innen auf LinkedIn®
Eigentum
OTCMKTS:TMICY
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Proofpoint bietet das einzige CASB, das den Anforderungen von Sicherheitsexperten gerecht wird, die sich ernsthaft mit Bedrohungen in der Cloud, Datenverlust und dem Zeitwert auseinandersetzen. Wir si

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 64% Unternehmen
    • 18% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Proofpoint Cloud App Security Broker Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Einfache Bedienung
    Durchschnittlich: 8.8
    9.4
    Anomoly-Erkennung
    Durchschnittlich: 8.5
    9.4
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.4
    9.4
    Cloud Registry
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Proofpoint
    Gründungsjahr
    2002
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @proofpoint
    31,076 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    4,801 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: PFPT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Proofpoint bietet das einzige CASB, das den Anforderungen von Sicherheitsexperten gerecht wird, die sich ernsthaft mit Bedrohungen in der Cloud, Datenverlust und dem Zeitwert auseinandersetzen. Wir si

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 64% Unternehmen
  • 18% Unternehmen mittlerer Größe
Proofpoint Cloud App Security Broker Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Einfache Bedienung
Durchschnittlich: 8.8
9.4
Anomoly-Erkennung
Durchschnittlich: 8.5
9.4
Analyse von Cloud-Lücken
Durchschnittlich: 8.4
9.4
Cloud Registry
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Proofpoint
Gründungsjahr
2002
Hauptsitz
Sunnyvale, CA
Twitter
@proofpoint
31,076 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
4,801 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: PFPT

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Prisma SaaS schaut direkt in SaaS-Anwendungen und bietet vollständige Transparenz über die Aktivitäten von Benutzern und Daten, während granulare Kontrollen die Richtlinien aufrechterhalten, um Datene

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 35% Unternehmen mittlerer Größe
    • 35% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Prisma Saas Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Cloud-Management
    1
    Cloud-Sicherheit
    1
    Cloud-Dienste
    1
    Cybersicherheit
    1
    Datenschutz
    1
    Contra
    Cloud-Einschränkungen
    1
    Bereitstellungsschwierigkeiten
    1
    Teuer
    1
    Einschränkungen
    1
    Begrenzte Kompatibilität
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Prisma Saas Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Einfache Bedienung
    Durchschnittlich: 8.8
    7.9
    Anomoly-Erkennung
    Durchschnittlich: 8.5
    7.4
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.4
    8.1
    Cloud Registry
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2005
    Hauptsitz
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,306 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    18,396 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: PANW
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Prisma SaaS schaut direkt in SaaS-Anwendungen und bietet vollständige Transparenz über die Aktivitäten von Benutzern und Daten, während granulare Kontrollen die Richtlinien aufrechterhalten, um Datene

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 35% Unternehmen mittlerer Größe
  • 35% Kleinunternehmen
Prisma Saas Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Cloud-Management
1
Cloud-Sicherheit
1
Cloud-Dienste
1
Cybersicherheit
1
Datenschutz
1
Contra
Cloud-Einschränkungen
1
Bereitstellungsschwierigkeiten
1
Teuer
1
Einschränkungen
1
Begrenzte Kompatibilität
1
Prisma Saas Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Einfache Bedienung
Durchschnittlich: 8.8
7.9
Anomoly-Erkennung
Durchschnittlich: 8.5
7.4
Analyse von Cloud-Lücken
Durchschnittlich: 8.4
8.1
Cloud Registry
Durchschnittlich: 8.6
Verkäuferdetails
Gründungsjahr
2005
Hauptsitz
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,306 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
18,396 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: PANW
(29)4.2 von 5
11th Am einfachsten zu bedienen in Cloud Access Security Broker (CASB) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Avast Secure Internet Gateway ist eine cloudbasierte Sicherheitslösung, die umfassenden, unternehmensgerechten Netzwerkschutz für kleine und mittelständische Unternehmen sowie für Anbieter von verwalt

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 45% Kleinunternehmen
    • 34% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Avast Secure Internet Gateway Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.6
    Einfache Bedienung
    Durchschnittlich: 8.8
    8.5
    Anomoly-Erkennung
    Durchschnittlich: 8.5
    8.5
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.4
    9.0
    Cloud Registry
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Gen Digital
    Gründungsjahr
    2022
    Hauptsitz
    Tempe, Arizona
    Twitter
    @GenDigitalInc
    4,294 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,382 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: GEN
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Avast Secure Internet Gateway ist eine cloudbasierte Sicherheitslösung, die umfassenden, unternehmensgerechten Netzwerkschutz für kleine und mittelständische Unternehmen sowie für Anbieter von verwalt

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 45% Kleinunternehmen
  • 34% Unternehmen mittlerer Größe
Avast Secure Internet Gateway Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.6
Einfache Bedienung
Durchschnittlich: 8.8
8.5
Anomoly-Erkennung
Durchschnittlich: 8.5
8.5
Analyse von Cloud-Lücken
Durchschnittlich: 8.4
9.0
Cloud Registry
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Gen Digital
Gründungsjahr
2022
Hauptsitz
Tempe, Arizona
Twitter
@GenDigitalInc
4,294 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,382 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: GEN
(16)4.8 von 5
2nd Am einfachsten zu bedienen in Cloud Access Security Broker (CASB) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    ManagedMethods ist eine führende Cloud-Anwendungssicherheitsplattform für Schulbezirke der K-12, mittelständische Unternehmen und lokale Regierungen. Die Plattform bietet preisgekrönte Cloud-Sicherhei

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Bildungsmanagement
    Marktsegment
    • 69% Unternehmen mittlerer Größe
    • 25% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ManagedMethods Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Einfache Bedienung
    Durchschnittlich: 8.8
    8.9
    Anomoly-Erkennung
    Durchschnittlich: 8.5
    9.2
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.4
    7.5
    Cloud Registry
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ManagedMethods
    Gründungsjahr
    2013
    Hauptsitz
    Boulder, CO
    Twitter
    @managedmethods
    601 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    36 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

ManagedMethods ist eine führende Cloud-Anwendungssicherheitsplattform für Schulbezirke der K-12, mittelständische Unternehmen und lokale Regierungen. Die Plattform bietet preisgekrönte Cloud-Sicherhei

Benutzer
Keine Informationen verfügbar
Branchen
  • Bildungsmanagement
Marktsegment
  • 69% Unternehmen mittlerer Größe
  • 25% Unternehmen
ManagedMethods Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Einfache Bedienung
Durchschnittlich: 8.8
8.9
Anomoly-Erkennung
Durchschnittlich: 8.5
9.2
Analyse von Cloud-Lücken
Durchschnittlich: 8.4
7.5
Cloud Registry
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
ManagedMethods
Gründungsjahr
2013
Hauptsitz
Boulder, CO
Twitter
@managedmethods
601 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
36 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Enterprise Application Access ist eine einzigartige Cloud-Architektur, die alle eingehenden Firewall-Ports schließt, während sichergestellt wird, dass nur autorisierte Benutzer und Geräte Zugriff auf

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 40% Unternehmen
    • 36% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Akamai Enterprise Application Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.2
    Einfache Bedienung
    Durchschnittlich: 8.8
    7.5
    Anomoly-Erkennung
    Durchschnittlich: 8.5
    8.5
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.4
    8.8
    Cloud Registry
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1998
    Hauptsitz
    Cambridge, MA
    Twitter
    @Akamai
    115,691 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    10,286 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:AKAM
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Enterprise Application Access ist eine einzigartige Cloud-Architektur, die alle eingehenden Firewall-Ports schließt, während sichergestellt wird, dass nur autorisierte Benutzer und Geräte Zugriff auf

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 40% Unternehmen
  • 36% Kleinunternehmen
Akamai Enterprise Application Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.2
Einfache Bedienung
Durchschnittlich: 8.8
7.5
Anomoly-Erkennung
Durchschnittlich: 8.5
8.5
Analyse von Cloud-Lücken
Durchschnittlich: 8.4
8.8
Cloud Registry
Durchschnittlich: 8.6
Verkäuferdetails
Gründungsjahr
1998
Hauptsitz
Cambridge, MA
Twitter
@Akamai
115,691 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
10,286 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:AKAM
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Barracuda CloudGen Access vereinfacht die Einhaltung von Vorschriften und sichert den Zugriff Dritter auf Ihre Systeme, indem es Zero Trust Access zu all Ihren Apps und Daten von jedem Gerät und Stand

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 53% Unternehmen mittlerer Größe
    • 37% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Barracuda CloudGen Access Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Erschwingliche Preise
    2
    Bereitstellung Leichtigkeit
    2
    Benutzerfreundlichkeit
    2
    Sicherheit
    2
    App-Integration
    1
    Contra
    Teuer
    2
    Komplexe Konfiguration
    1
    Komplexe Implementierung
    1
    Schwieriges Lernen
    1
    Schwierige Navigation
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Barracuda CloudGen Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Einfache Bedienung
    Durchschnittlich: 8.8
    9.4
    Anomoly-Erkennung
    Durchschnittlich: 8.5
    8.9
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.4
    10.0
    Cloud Registry
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Barracuda
    Gründungsjahr
    2002
    Hauptsitz
    Campbell, CA
    Twitter
    @Barracuda
    15,256 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,133 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    Private
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Barracuda CloudGen Access vereinfacht die Einhaltung von Vorschriften und sichert den Zugriff Dritter auf Ihre Systeme, indem es Zero Trust Access zu all Ihren Apps und Daten von jedem Gerät und Stand

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 53% Unternehmen mittlerer Größe
  • 37% Kleinunternehmen
Barracuda CloudGen Access Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Erschwingliche Preise
2
Bereitstellung Leichtigkeit
2
Benutzerfreundlichkeit
2
Sicherheit
2
App-Integration
1
Contra
Teuer
2
Komplexe Konfiguration
1
Komplexe Implementierung
1
Schwieriges Lernen
1
Schwierige Navigation
1
Barracuda CloudGen Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Einfache Bedienung
Durchschnittlich: 8.8
9.4
Anomoly-Erkennung
Durchschnittlich: 8.5
8.9
Analyse von Cloud-Lücken
Durchschnittlich: 8.4
10.0
Cloud Registry
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Barracuda
Gründungsjahr
2002
Hauptsitz
Campbell, CA
Twitter
@Barracuda
15,256 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,133 Mitarbeiter*innen auf LinkedIn®
Eigentum
Private
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Das Internet ist das neue Unternehmensnetzwerk, was Organisationen dazu veranlasst, ihre Netzwerksicherheit auf Secure Access Service Edge (SASE) umzustellen. Aktuelle Lösungen beeinträchtigen jedoch

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 49% Unternehmen mittlerer Größe
    • 36% Kleinunternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Check Point Harmony SASE is a cloud-based solution that combines network security and secure remote access into a single platform, simplifying management and reducing the need for multiple tools.
    • Users frequently mention the seamless user experience, the integration of firewall, zero-trust access, and web security features for enhanced visibility and control, and the platform's ability to simplify connectivity for remote users while maintaining robust protection against malware and phishing.
    • Users reported that the initial learning curve can be steep, the interface sometimes requires extra clicks to access simple options, and performance can sometimes vary by region, requiring advanced knowledge for troubleshooting.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Check Point Harmony SASE Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    29
    Sicheren Zugang
    28
    Schutz
    22
    Benutzerfreundlichkeit
    18
    Internetsicherheit
    16
    Contra
    Komplexe Konfiguration
    21
    Komplexe Implementierung
    20
    Komplexe Einrichtung
    18
    Lernkurve
    13
    Schwierige Lernkurve
    12
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Check Point Harmony SASE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Einfache Bedienung
    Durchschnittlich: 8.8
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    7.9
    Cloud Registry
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,953 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,323 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Das Internet ist das neue Unternehmensnetzwerk, was Organisationen dazu veranlasst, ihre Netzwerksicherheit auf Secure Access Service Edge (SASE) umzustellen. Aktuelle Lösungen beeinträchtigen jedoch

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 49% Unternehmen mittlerer Größe
  • 36% Kleinunternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Check Point Harmony SASE is a cloud-based solution that combines network security and secure remote access into a single platform, simplifying management and reducing the need for multiple tools.
  • Users frequently mention the seamless user experience, the integration of firewall, zero-trust access, and web security features for enhanced visibility and control, and the platform's ability to simplify connectivity for remote users while maintaining robust protection against malware and phishing.
  • Users reported that the initial learning curve can be steep, the interface sometimes requires extra clicks to access simple options, and performance can sometimes vary by region, requiring advanced knowledge for troubleshooting.
Check Point Harmony SASE Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
29
Sicheren Zugang
28
Schutz
22
Benutzerfreundlichkeit
18
Internetsicherheit
16
Contra
Komplexe Konfiguration
21
Komplexe Implementierung
20
Komplexe Einrichtung
18
Lernkurve
13
Schwierige Lernkurve
12
Check Point Harmony SASE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Einfache Bedienung
Durchschnittlich: 8.8
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
7.9
Cloud Registry
Durchschnittlich: 8.6
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
70,953 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,323 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Das Skyhigh Security Service Edge-Portfolio geht über den Datenzugriff hinaus und konzentriert sich auf die Datennutzung, sodass Organisationen von jedem Gerät und von überall aus zusammenarbeiten kön

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 33% Unternehmen
    • 33% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Skyhigh Security Service Edge Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    5
    Datensicherheit
    4
    Cloud-Dienste
    3
    Datenschutz
    3
    Einfache Integrationen
    3
    Contra
    Teuer
    2
    Komplexe Konfiguration
    1
    Komplexität
    1
    Komplexe Einrichtung
    1
    Abhängigkeitsprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Skyhigh Security Service Edge Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Einfache Bedienung
    Durchschnittlich: 8.8
    6.1
    Anomoly-Erkennung
    Durchschnittlich: 8.5
    6.7
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.4
    7.2
    Cloud Registry
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2022
    Hauptsitz
    San Jose, CA
    Twitter
    @skyhighsecurity
    17,715 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    675 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Das Skyhigh Security Service Edge-Portfolio geht über den Datenzugriff hinaus und konzentriert sich auf die Datennutzung, sodass Organisationen von jedem Gerät und von überall aus zusammenarbeiten kön

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 33% Unternehmen
  • 33% Unternehmen mittlerer Größe
Skyhigh Security Service Edge Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
5
Datensicherheit
4
Cloud-Dienste
3
Datenschutz
3
Einfache Integrationen
3
Contra
Teuer
2
Komplexe Konfiguration
1
Komplexität
1
Komplexe Einrichtung
1
Abhängigkeitsprobleme
1
Skyhigh Security Service Edge Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Einfache Bedienung
Durchschnittlich: 8.8
6.1
Anomoly-Erkennung
Durchschnittlich: 8.5
6.7
Analyse von Cloud-Lücken
Durchschnittlich: 8.4
7.2
Cloud Registry
Durchschnittlich: 8.6
Verkäuferdetails
Gründungsjahr
2022
Hauptsitz
San Jose, CA
Twitter
@skyhighsecurity
17,715 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
675 Mitarbeiter*innen auf LinkedIn®
(8)4.7 von 5
Top Beratungsdienste für Nudge Security anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:$5.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Nudge Security entdeckt und inventarisiert kontinuierlich jede Cloud- und SaaS-Anwendung, die Ihre Mitarbeiter bei der Arbeit nutzen, einschließlich Schatten-IT, damit Sie Ihre SaaS-Sicherheitslage ve

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 38% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Nudge Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Merkmale
    3
    Sicherheit
    3
    Bereitstellung Leichtigkeit
    2
    Malware-Schutz
    2
    Zuverlässigkeit
    2
    Contra
    Zugangskontrolle
    1
    Begrenzte Akzeptanz
    1
    Eingeschränkte Funktionen
    1
    Technische Probleme
    1
    Benutzerverwaltung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Nudge Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Einfache Bedienung
    Durchschnittlich: 8.8
    8.9
    Anomoly-Erkennung
    Durchschnittlich: 8.5
    8.9
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.4
    8.3
    Cloud Registry
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Nudge Security
    Gründungsjahr
    2022
    Hauptsitz
    Austin, Texas, United States
    Twitter
    @nudge_security
    408 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    34 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Nudge Security entdeckt und inventarisiert kontinuierlich jede Cloud- und SaaS-Anwendung, die Ihre Mitarbeiter bei der Arbeit nutzen, einschließlich Schatten-IT, damit Sie Ihre SaaS-Sicherheitslage ve

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 38% Kleinunternehmen
Nudge Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Merkmale
3
Sicherheit
3
Bereitstellung Leichtigkeit
2
Malware-Schutz
2
Zuverlässigkeit
2
Contra
Zugangskontrolle
1
Begrenzte Akzeptanz
1
Eingeschränkte Funktionen
1
Technische Probleme
1
Benutzerverwaltung
1
Nudge Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Einfache Bedienung
Durchschnittlich: 8.8
8.9
Anomoly-Erkennung
Durchschnittlich: 8.5
8.9
Analyse von Cloud-Lücken
Durchschnittlich: 8.4
8.3
Cloud Registry
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Nudge Security
Gründungsjahr
2022
Hauptsitz
Austin, Texas, United States
Twitter
@nudge_security
408 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
34 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Todyl befähigt Unternehmen jeder Größe mit einem vollständigen, umfassenden Sicherheitsprogramm. Die Todyl Security Platform vereint SASE, SIEM, Endpoint Security, GRC, MXDR und mehr in einer cloud-na

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 86% Kleinunternehmen
    • 14% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Todyl Security Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    28
    Kundendienst
    24
    Merkmale
    20
    Sicherheit
    17
    Cybersicherheit
    15
    Contra
    Technische Probleme
    7
    Integrationsprobleme
    6
    Eingeschränkte Funktionen
    6
    Schwieriger Beginn
    5
    Schwieriges Lernen
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Todyl Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.4
    Einfache Bedienung
    Durchschnittlich: 8.8
    8.3
    Anomoly-Erkennung
    Durchschnittlich: 8.5
    7.9
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.4
    6.7
    Cloud Registry
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Todyl
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    Denver, CO
    LinkedIn®-Seite
    www.linkedin.com
    125 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Todyl befähigt Unternehmen jeder Größe mit einem vollständigen, umfassenden Sicherheitsprogramm. Die Todyl Security Platform vereint SASE, SIEM, Endpoint Security, GRC, MXDR und mehr in einer cloud-na

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 86% Kleinunternehmen
  • 14% Unternehmen mittlerer Größe
Todyl Security Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
28
Kundendienst
24
Merkmale
20
Sicherheit
17
Cybersicherheit
15
Contra
Technische Probleme
7
Integrationsprobleme
6
Eingeschränkte Funktionen
6
Schwieriger Beginn
5
Schwieriges Lernen
5
Todyl Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.4
Einfache Bedienung
Durchschnittlich: 8.8
8.3
Anomoly-Erkennung
Durchschnittlich: 8.5
7.9
Analyse von Cloud-Lücken
Durchschnittlich: 8.4
6.7
Cloud Registry
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Todyl
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
Denver, CO
LinkedIn®-Seite
www.linkedin.com
125 Mitarbeiter*innen auf LinkedIn®
(12)4.7 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CloudWize ist ein No-Code Cloud Security Center of Excellence, das Ihnen maximale Cloud-Compliance und Sicherheit bietet. Erhalten Sie 360° Schutz vom Architekturdesign bis zur Laufzeit. CloudWize se

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Kleinunternehmen
    • 33% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • CloudWize Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    7
    Benutzerfreundlichkeit
    6
    Cloud-Integration
    5
    Cloud-Management
    5
    Cloud-Dienste
    5
    Contra
    Komplexe Implementierung
    1
    Komplexe Einrichtung
    1
    Anpassungsschwierigkeit
    1
    Schwierige Navigation
    1
    Übermäßige Anpassung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CloudWize Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Einfache Bedienung
    Durchschnittlich: 8.8
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CloudWize
    Gründungsjahr
    2019
    Hauptsitz
    Netanya, IL
    Twitter
    @cloud_wize
    95 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    5 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CloudWize ist ein No-Code Cloud Security Center of Excellence, das Ihnen maximale Cloud-Compliance und Sicherheit bietet. Erhalten Sie 360° Schutz vom Architekturdesign bis zur Laufzeit. CloudWize se

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Kleinunternehmen
  • 33% Unternehmen mittlerer Größe
CloudWize Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
7
Benutzerfreundlichkeit
6
Cloud-Integration
5
Cloud-Management
5
Cloud-Dienste
5
Contra
Komplexe Implementierung
1
Komplexe Einrichtung
1
Anpassungsschwierigkeit
1
Schwierige Navigation
1
Übermäßige Anpassung
1
CloudWize Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Einfache Bedienung
Durchschnittlich: 8.8
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
CloudWize
Gründungsjahr
2019
Hauptsitz
Netanya, IL
Twitter
@cloud_wize
95 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
5 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Censornet Cloud Application Security (CASB) ermöglicht es Ihrem Unternehmen, Benutzerinteraktionen mit Cloud-Anwendungen zu entdecken, zu analysieren, zu sichern und zu verwalten. Erreichen Sie vollst

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • TrustLayer Cloud Application Security (CASB) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Einfache Bedienung
    Durchschnittlich: 8.8
    8.3
    Anomoly-Erkennung
    Durchschnittlich: 8.5
    8.3
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.4
    8.3
    Cloud Registry
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    TrustLayer
    Gründungsjahr
    2015
    Hauptsitz
    Basingstoke, England
    LinkedIn®-Seite
    www.linkedin.com
    51 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Censornet Cloud Application Security (CASB) ermöglicht es Ihrem Unternehmen, Benutzerinteraktionen mit Cloud-Anwendungen zu entdecken, zu analysieren, zu sichern und zu verwalten. Erreichen Sie vollst

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
TrustLayer Cloud Application Security (CASB) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Einfache Bedienung
Durchschnittlich: 8.8
8.3
Anomoly-Erkennung
Durchschnittlich: 8.5
8.3
Analyse von Cloud-Lücken
Durchschnittlich: 8.4
8.3
Cloud Registry
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
TrustLayer
Gründungsjahr
2015
Hauptsitz
Basingstoke, England
LinkedIn®-Seite
www.linkedin.com
51 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    VMware VeloCloud SASE, gesichert durch Symantec, ist eine umfassende cloudbasierte Secure Access Service Edge-Plattform, die die führende SD-WAN-Technologie von VMware mit den fortschrittlichen Securi

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 38% Kleinunternehmen
    • 38% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • VeloCloud SASE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Einfache Bedienung
    Durchschnittlich: 8.8
    10.0
    Anomoly-Erkennung
    Durchschnittlich: 8.5
    10.0
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.4
    9.2
    Cloud Registry
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Arista Networks
    Gründungsjahr
    2004
    Hauptsitz
    Santa Clara, US
    Twitter
    @arista_channels
    2,463 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    5,311 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE:ANET
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

VMware VeloCloud SASE, gesichert durch Symantec, ist eine umfassende cloudbasierte Secure Access Service Edge-Plattform, die die führende SD-WAN-Technologie von VMware mit den fortschrittlichen Securi

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 38% Kleinunternehmen
  • 38% Unternehmen mittlerer Größe
VeloCloud SASE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Einfache Bedienung
Durchschnittlich: 8.8
10.0
Anomoly-Erkennung
Durchschnittlich: 8.5
10.0
Analyse von Cloud-Lücken
Durchschnittlich: 8.4
9.2
Cloud Registry
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Arista Networks
Gründungsjahr
2004
Hauptsitz
Santa Clara, US
Twitter
@arista_channels
2,463 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
5,311 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE:ANET
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Atmos ist eine moderne Security Service Edge (SSE) Plattform, die von Axis betrieben wird. Atmos verbindet Benutzer sicher mit den geschäftlichen Ressourcen, die benötigt werden, um Arbeit zu erledige

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 38% Unternehmen
    • 38% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • HPE Aruba Networking SSE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.6
    Einfache Bedienung
    Durchschnittlich: 8.8
    6.7
    Anomoly-Erkennung
    Durchschnittlich: 8.5
    4.2
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.4
    8.3
    Cloud Registry
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1939
    Hauptsitz
    Palo Alto, CA
    Twitter
    @HPE
    88,366 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    84,251 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: HPQ
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Atmos ist eine moderne Security Service Edge (SSE) Plattform, die von Axis betrieben wird. Atmos verbindet Benutzer sicher mit den geschäftlichen Ressourcen, die benötigt werden, um Arbeit zu erledige

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 38% Unternehmen
  • 38% Unternehmen mittlerer Größe
HPE Aruba Networking SSE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.6
Einfache Bedienung
Durchschnittlich: 8.8
6.7
Anomoly-Erkennung
Durchschnittlich: 8.5
4.2
Analyse von Cloud-Lücken
Durchschnittlich: 8.4
8.3
Cloud Registry
Durchschnittlich: 8.6
Verkäuferdetails
Gründungsjahr
1939
Hauptsitz
Palo Alto, CA
Twitter
@HPE
88,366 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
84,251 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: HPQ