Introducing G2.ai, the future of software buying.Try now

Beste Cloud-Datensicherheitssoftware

Lauren Worth
LW
Von Lauren Worth recherchiert und verfasst

Cloud-Datensicherheitssoftware wird verwendet, um Informationen zu sichern, die über Cloud-Dienste oder innerhalb cloudbasierter Anwendungen gespeichert werden. Diese Tools können die Datensicherheit erleichtern, indem sie Richtlinien im Zusammenhang mit Cloud-Zugriffskontrolle und -Speicherung durchsetzen. Unternehmen nutzen die Tools, um Sicherheitsprotokolle zu implementieren, den Zugriff zu überwachen und sowohl Informationen, die innerhalb von Cloud-Anwendungen gespeichert sind, als auch Informationen, die durch Cloud-Anwendungen übertragen werden, zu schützen. Administratoren können die Governance verwalten, Berechtigungen festlegen und die Nutzung derjenigen überwachen, die auf die Anwendungen zugreifen. Viele Cloud-Sicherheitsprodukte bieten Verschlüsselungs- und Datenverlustpräventionsfunktionen, um Dokumente und Daten, die innerhalb von Cloud-Anwendungen gespeichert sind, weiter zu sichern.

Diese Tools bieten viele der gleichen Funktionen wie traditionelle Datensicherheitssoftware, bieten jedoch Funktionalitäten, die speziell für Informationen entwickelt wurden, die in oder durch Cloud-Datendienste gespeichert oder übertragen werden.

Um sich für die Aufnahme in die Kategorie Cloud-Datensicherheit zu qualifizieren, muss ein Produkt:

Vertraulichkeitsfunktionen bieten, um Daten zu verschlüsseln oder zu maskieren Netzwerkverbindungen auf cloudbasierte Bedrohungen überwachen Administrativen Zugriffskontrolle über in der Cloud gespeicherte Daten ermöglichen
Mehr anzeigen
Weniger anzeigen

Vorgestellte Cloud-Datensicherheitssoftware auf einen Blick

Kostenloser Plan verfügbar:
Safetica
Gesponsert
Höchste Leistung:
Am einfachsten zu bedienen:
Top-Trending:
Weniger anzeigenMehr anzeigen
Höchste Leistung:
Am einfachsten zu bedienen:
Top-Trending:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Kommt bald
Erhalten Sie Trendprodukte Cloud-Datensicherheit in Ihrem Posteingang

Ein wöchentlicher Überblick über aufstrebende Stars, neue Markteinführungen und worüber alle sprechen.

Beispiel für den Newsletter zu Trendprodukten
Keine Filter angewendet
114 bestehende Einträge in Cloud-Datensicherheit
(1,248)4.7 von 5
5th Am einfachsten zu bedienen in Cloud-Datensicherheit Software
Top Beratungsdienste für Acronis Cyber Protect Cloud anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Acronis liefert die weltweit umfassendste Cyber-Resilienz-Plattform, die Backup, Disaster Recovery, Cybersicherheit, RMM und Geschäftsbetriebstools in einer einzigen, nativ integrierten Lösung kombini

    Benutzer
    • Direktor
    • CEO
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 69% Kleinunternehmen
    • 27% Unternehmen mittlerer Größe
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Acronis Cyber Protect Cloud ist eine einheitliche Plattform, die Backup, Disaster Recovery, Anti-Malware und Patch-Management kombiniert.
    • Benutzer mögen die nahtlose Integration der Plattform in bestehende Infrastrukturen, ihre benutzerfreundliche Oberfläche und ihre Fähigkeit, komplexe Aufgaben auch für Personen mit begrenztem technischem Hintergrund zu bewältigen.
    • Rezensenten stellten fest, dass der Prozess zur Konfiguration der Notfallwiederherstellung komplex und unintuitiv ist und die anfängliche Einrichtung für neue Benutzer eine Herausforderung darstellen kann.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Acronis Cyber Protect Cloud Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    175
    Backup-Lösungen
    172
    Backup-Leichtigkeit
    134
    Zuverlässigkeit
    125
    Schutz
    122
    Contra
    Langsame Leistung
    57
    Schlechter Kundensupport
    45
    Teuer
    43
    Komplexität
    33
    Schlechter Kundendienst
    31
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Acronis Cyber Protect Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    8.9
    Qualität der Unterstützung
    Durchschnittlich: 9.0
    9.1
    Einfache Bedienung
    Durchschnittlich: 9.0
    9.0
    Rechnungsprüfung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Acronis
    Unternehmenswebsite
    Gründungsjahr
    2003
    Hauptsitz
    Schaffhausen
    Twitter
    @acronis
    95,154 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,916 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Acronis liefert die weltweit umfassendste Cyber-Resilienz-Plattform, die Backup, Disaster Recovery, Cybersicherheit, RMM und Geschäftsbetriebstools in einer einzigen, nativ integrierten Lösung kombini

Benutzer
  • Direktor
  • CEO
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 69% Kleinunternehmen
  • 27% Unternehmen mittlerer Größe
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Acronis Cyber Protect Cloud ist eine einheitliche Plattform, die Backup, Disaster Recovery, Anti-Malware und Patch-Management kombiniert.
  • Benutzer mögen die nahtlose Integration der Plattform in bestehende Infrastrukturen, ihre benutzerfreundliche Oberfläche und ihre Fähigkeit, komplexe Aufgaben auch für Personen mit begrenztem technischem Hintergrund zu bewältigen.
  • Rezensenten stellten fest, dass der Prozess zur Konfiguration der Notfallwiederherstellung komplex und unintuitiv ist und die anfängliche Einrichtung für neue Benutzer eine Herausforderung darstellen kann.
Acronis Cyber Protect Cloud Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
175
Backup-Lösungen
172
Backup-Leichtigkeit
134
Zuverlässigkeit
125
Schutz
122
Contra
Langsame Leistung
57
Schlechter Kundensupport
45
Teuer
43
Komplexität
33
Schlechter Kundendienst
31
Acronis Cyber Protect Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
8.9
Qualität der Unterstützung
Durchschnittlich: 9.0
9.1
Einfache Bedienung
Durchschnittlich: 9.0
9.0
Rechnungsprüfung
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Acronis
Unternehmenswebsite
Gründungsjahr
2003
Hauptsitz
Schaffhausen
Twitter
@acronis
95,154 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,916 Mitarbeiter*innen auf LinkedIn®
(707)4.7 von 5
Optimiert für schnelle Antwort
1st Am einfachsten zu bedienen in Cloud-Datensicherheit Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Im letzten Jahrzehnt haben sich die Datenrisiken diversifiziert, wodurch sich die Rolle des Datenschutzes von einer passiven letzten Verteidigungslinie zu einem aktiven Datenpartner bei der Reaktion a

    Benutzer
    • IT-Manager
    • Systemadministrator
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 60% Unternehmen mittlerer Größe
    • 34% Unternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Druva ist eine cloud-native Backup- und Disaster-Recovery-Lösung, die entwickelt wurde, um eine sichere, skalierbare und automatisierte Backup-Verwaltung ohne die Notwendigkeit von Hardware vor Ort bereitzustellen.
    • Benutzer schätzen Druvas Benutzerfreundlichkeit, seine nahtlosen und automatischen Backup-Prozesse, seine robusten Sicherheitsfunktionen einschließlich Ransomware-Überwachung und sauberer Datenwiederherstellung sowie seinen ausgezeichneten Kundensupport.
    • Benutzer erwähnten einige Einschränkungen von Druva, wie die Notwendigkeit einer zuverlässigen Internetverbindung für Backups und Wiederherstellungen, gelegentliche Trägheit der Benutzeroberfläche und begrenzte Anpassungsmöglichkeiten.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Druva Data Security Cloud Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    190
    Backup-Lösungen
    153
    Backup-Leichtigkeit
    151
    Kundendienst
    129
    Sicherungsfrequenz
    115
    Contra
    Sicherungsprobleme
    48
    Teuer
    24
    Speicherbeschränkungen
    24
    Langsame Leistung
    22
    Preisprobleme
    21
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Druva Data Security Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    9.4
    Qualität der Unterstützung
    Durchschnittlich: 9.0
    9.4
    Einfache Bedienung
    Durchschnittlich: 9.0
    9.5
    Rechnungsprüfung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Druva
    Unternehmenswebsite
    Gründungsjahr
    2008
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @druvainc
    19,225 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,385 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Im letzten Jahrzehnt haben sich die Datenrisiken diversifiziert, wodurch sich die Rolle des Datenschutzes von einer passiven letzten Verteidigungslinie zu einem aktiven Datenpartner bei der Reaktion a

Benutzer
  • IT-Manager
  • Systemadministrator
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 60% Unternehmen mittlerer Größe
  • 34% Unternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Druva ist eine cloud-native Backup- und Disaster-Recovery-Lösung, die entwickelt wurde, um eine sichere, skalierbare und automatisierte Backup-Verwaltung ohne die Notwendigkeit von Hardware vor Ort bereitzustellen.
  • Benutzer schätzen Druvas Benutzerfreundlichkeit, seine nahtlosen und automatischen Backup-Prozesse, seine robusten Sicherheitsfunktionen einschließlich Ransomware-Überwachung und sauberer Datenwiederherstellung sowie seinen ausgezeichneten Kundensupport.
  • Benutzer erwähnten einige Einschränkungen von Druva, wie die Notwendigkeit einer zuverlässigen Internetverbindung für Backups und Wiederherstellungen, gelegentliche Trägheit der Benutzeroberfläche und begrenzte Anpassungsmöglichkeiten.
Druva Data Security Cloud Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
190
Backup-Lösungen
153
Backup-Leichtigkeit
151
Kundendienst
129
Sicherungsfrequenz
115
Contra
Sicherungsprobleme
48
Teuer
24
Speicherbeschränkungen
24
Langsame Leistung
22
Preisprobleme
21
Druva Data Security Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
9.4
Qualität der Unterstützung
Durchschnittlich: 9.0
9.4
Einfache Bedienung
Durchschnittlich: 9.0
9.5
Rechnungsprüfung
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Druva
Unternehmenswebsite
Gründungsjahr
2008
Hauptsitz
Sunnyvale, CA
Twitter
@druvainc
19,225 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,385 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(1,510)4.8 von 5
Optimiert für schnelle Antwort
2nd Am einfachsten zu bedienen in Cloud-Datensicherheit Software
Top Beratungsdienste für Sprinto anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Sprinto ist eine KI-native GRC-Plattform, die Organisationen dabei hilft, Compliance, Risiken, Audits, Lieferantenüberwachung und kontinuierliches Monitoring zu verwalten – alles von einer verbundenen

    Benutzer
    • CTO
    • CEO
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 56% Kleinunternehmen
    • 42% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Sprinto Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    477
    Kundendienst
    373
    Einhaltung
    372
    Hilfreich
    350
    Compliance-Management
    291
    Contra
    Integrationsprobleme
    82
    Unklare Anleitung
    53
    Softwarefehler
    52
    Begrenzte Integrationen
    51
    Käfer
    44
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Sprinto Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    9.4
    Qualität der Unterstützung
    Durchschnittlich: 9.0
    9.2
    Einfache Bedienung
    Durchschnittlich: 9.0
    9.2
    Rechnungsprüfung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2020
    Hauptsitz
    San Francisco, US
    Twitter
    @sprintoHQ
    13,338 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    457 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Sprinto ist eine KI-native GRC-Plattform, die Organisationen dabei hilft, Compliance, Risiken, Audits, Lieferantenüberwachung und kontinuierliches Monitoring zu verwalten – alles von einer verbundenen

Benutzer
  • CTO
  • CEO
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 56% Kleinunternehmen
  • 42% Unternehmen mittlerer Größe
Sprinto Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
477
Kundendienst
373
Einhaltung
372
Hilfreich
350
Compliance-Management
291
Contra
Integrationsprobleme
82
Unklare Anleitung
53
Softwarefehler
52
Begrenzte Integrationen
51
Käfer
44
Sprinto Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
9.4
Qualität der Unterstützung
Durchschnittlich: 9.0
9.2
Einfache Bedienung
Durchschnittlich: 9.0
9.2
Rechnungsprüfung
Durchschnittlich: 8.6
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2020
Hauptsitz
San Francisco, US
Twitter
@sprintoHQ
13,338 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
457 Mitarbeiter*innen auf LinkedIn®
(217)4.7 von 5
Optimiert für schnelle Antwort
3rd Am einfachsten zu bedienen in Cloud-Datensicherheit Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei $9.50
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Coro ist das einfache Cybersecurity-Unternehmen. Wir haben eine All-in-One-Plattform entworfen, die jedes schlanke IT-Team meistern wird. Während andere Lösungen Menschen dazu bringen, komplizierte, v

    Benutzer
    • IT-Manager
    • IT-Direktor
    Branchen
    • Non-Profit-Organisationsmanagement
    • Finanzdienstleistungen
    Marktsegment
    • 58% Unternehmen mittlerer Größe
    • 37% Kleinunternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Coro Cybersecurity ist eine Plattform, die KI verwendet, um potenziellen Spam und Phishing zu identifizieren und zu kennzeichnen, und bietet ein einziges Dashboard zur Verwaltung von White- und Blacklists für Office 365.
    • Rezensenten erwähnen häufig die einfache Installation, die umfassenden Bedrohungserkennungsfähigkeiten, den reaktionsschnellen Kundensupport und das benutzerfreundliche Dashboard, das eine zentrale Übersicht über alle Probleme bietet.
    • Rezensenten erwähnten Probleme mit dem Support-Service, gelegentliche Fehlalarme, die Unfähigkeit, direkt mit dem Bitdefender-Agenten auf lokalen Maschinen zu interagieren, und das Fehlen bestimmter Funktionen wie die Möglichkeit, USBs von der Konsole aus zu scannen.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Coro Cybersecurity Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    92
    Kundendienst
    65
    Sicherheit
    62
    Schutz
    50
    Einfache Einrichtung
    45
    Contra
    Leistungsprobleme
    32
    Verbesserungen erforderlich
    20
    Ungenauigkeit
    16
    Falsch Positive
    15
    Eingeschränkte Funktionen
    14
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Coro Cybersecurity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    9.6
    Qualität der Unterstützung
    Durchschnittlich: 9.0
    9.5
    Einfache Bedienung
    Durchschnittlich: 9.0
    8.8
    Rechnungsprüfung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Coronet
    Unternehmenswebsite
    Gründungsjahr
    2014
    Hauptsitz
    Chicago, IL
    Twitter
    @coro_cyber
    1,917 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    324 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Coro ist das einfache Cybersecurity-Unternehmen. Wir haben eine All-in-One-Plattform entworfen, die jedes schlanke IT-Team meistern wird. Während andere Lösungen Menschen dazu bringen, komplizierte, v

Benutzer
  • IT-Manager
  • IT-Direktor
Branchen
  • Non-Profit-Organisationsmanagement
  • Finanzdienstleistungen
Marktsegment
  • 58% Unternehmen mittlerer Größe
  • 37% Kleinunternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Coro Cybersecurity ist eine Plattform, die KI verwendet, um potenziellen Spam und Phishing zu identifizieren und zu kennzeichnen, und bietet ein einziges Dashboard zur Verwaltung von White- und Blacklists für Office 365.
  • Rezensenten erwähnen häufig die einfache Installation, die umfassenden Bedrohungserkennungsfähigkeiten, den reaktionsschnellen Kundensupport und das benutzerfreundliche Dashboard, das eine zentrale Übersicht über alle Probleme bietet.
  • Rezensenten erwähnten Probleme mit dem Support-Service, gelegentliche Fehlalarme, die Unfähigkeit, direkt mit dem Bitdefender-Agenten auf lokalen Maschinen zu interagieren, und das Fehlen bestimmter Funktionen wie die Möglichkeit, USBs von der Konsole aus zu scannen.
Coro Cybersecurity Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
92
Kundendienst
65
Sicherheit
62
Schutz
50
Einfache Einrichtung
45
Contra
Leistungsprobleme
32
Verbesserungen erforderlich
20
Ungenauigkeit
16
Falsch Positive
15
Eingeschränkte Funktionen
14
Coro Cybersecurity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
9.6
Qualität der Unterstützung
Durchschnittlich: 9.0
9.5
Einfache Bedienung
Durchschnittlich: 9.0
8.8
Rechnungsprüfung
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Coronet
Unternehmenswebsite
Gründungsjahr
2014
Hauptsitz
Chicago, IL
Twitter
@coro_cyber
1,917 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
324 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Check Point Harmony Email & Collaboration schützt Unternehmensdaten, indem es gezielte Angriffe auf SaaS-Anwendungen und cloudbasierte E-Mails verhindert.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 56% Unternehmen mittlerer Größe
    • 26% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Harmony Email & Collaboration Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Bedrohungserkennung
    15
    E-Mail-Sicherheit
    14
    Sicherheit
    14
    Benutzerfreundlichkeit
    11
    Schutz
    11
    Contra
    Falsch Positive
    7
    Schwieriges Lernen
    4
    Teuer
    4
    Integrationsprobleme
    4
    Eingeschränkte Funktionen
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Harmony Email & Collaboration Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    9.1
    Qualität der Unterstützung
    Durchschnittlich: 9.0
    9.0
    Einfache Bedienung
    Durchschnittlich: 9.0
    8.7
    Rechnungsprüfung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,917 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,323 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Check Point Harmony Email & Collaboration schützt Unternehmensdaten, indem es gezielte Angriffe auf SaaS-Anwendungen und cloudbasierte E-Mails verhindert.

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 56% Unternehmen mittlerer Größe
  • 26% Unternehmen
Harmony Email & Collaboration Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Bedrohungserkennung
15
E-Mail-Sicherheit
14
Sicherheit
14
Benutzerfreundlichkeit
11
Schutz
11
Contra
Falsch Positive
7
Schwieriges Lernen
4
Teuer
4
Integrationsprobleme
4
Eingeschränkte Funktionen
4
Harmony Email & Collaboration Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
9.1
Qualität der Unterstützung
Durchschnittlich: 9.0
9.0
Einfache Bedienung
Durchschnittlich: 9.0
8.7
Rechnungsprüfung
Durchschnittlich: 8.6
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
70,917 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,323 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
(97)4.6 von 5
10th Am einfachsten zu bedienen in Cloud-Datensicherheit Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Rubrik ist ein Cybersicherheitsunternehmen mit der Mission, die Daten der Welt zu sichern. Rubrik hat die Zero Trust Data SecurityTM entwickelt, um Organisationen zu helfen, geschäftliche Resilienz ge

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Höhere Bildung
    Marktsegment
    • 52% Unternehmen
    • 36% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Rubrik Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    33
    Backup-Lösungen
    20
    Merkmale
    19
    Zuverlässigkeit
    19
    Benutzeroberfläche
    17
    Contra
    Teuer
    11
    Eingeschränkte Funktionen
    7
    Sicherungsprobleme
    6
    Komplexität
    6
    Kostenmanagement
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Rubrik Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    8.9
    Qualität der Unterstützung
    Durchschnittlich: 9.0
    9.4
    Einfache Bedienung
    Durchschnittlich: 9.0
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Rubrik
    Gründungsjahr
    2014
    Hauptsitz
    Palo Alto, California
    Twitter
    @rubrikInc
    43,497 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    4,671 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Rubrik ist ein Cybersicherheitsunternehmen mit der Mission, die Daten der Welt zu sichern. Rubrik hat die Zero Trust Data SecurityTM entwickelt, um Organisationen zu helfen, geschäftliche Resilienz ge

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Höhere Bildung
Marktsegment
  • 52% Unternehmen
  • 36% Unternehmen mittlerer Größe
Rubrik Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
33
Backup-Lösungen
20
Merkmale
19
Zuverlässigkeit
19
Benutzeroberfläche
17
Contra
Teuer
11
Eingeschränkte Funktionen
7
Sicherungsprobleme
6
Komplexität
6
Kostenmanagement
5
Rubrik Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
8.9
Qualität der Unterstützung
Durchschnittlich: 9.0
9.4
Einfache Bedienung
Durchschnittlich: 9.0
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Rubrik
Gründungsjahr
2014
Hauptsitz
Palo Alto, California
Twitter
@rubrikInc
43,497 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
4,671 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Veritas Alta Plattform ist darauf ausgelegt, Unternehmensdaten intelligent und sicher zu sichern, zu verwalten, zu schützen und eine saubere Wiederherstellung zu orchestrieren, wo auch immer sie s

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 31% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Veritas Alta Data Protection Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    9
    Datensicherheit
    7
    Datenschutz
    6
    Benutzerfreundlichkeit
    6
    Cloud-Computing
    4
    Contra
    Komplexität
    2
    Komplexe Einrichtung
    2
    Schwierige Konfiguration
    2
    Schwieriges Lernen
    2
    Schwieriger Lernprozess
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Veritas Alta Data Protection Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    8.6
    Qualität der Unterstützung
    Durchschnittlich: 9.0
    8.9
    Einfache Bedienung
    Durchschnittlich: 9.0
    8.7
    Rechnungsprüfung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cohesity
    Gründungsjahr
    2013
    Hauptsitz
    San Jose, CA
    Twitter
    @Cohesity
    29,502 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    7,691 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Veritas Alta Plattform ist darauf ausgelegt, Unternehmensdaten intelligent und sicher zu sichern, zu verwalten, zu schützen und eine saubere Wiederherstellung zu orchestrieren, wo auch immer sie s

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 31% Kleinunternehmen
Veritas Alta Data Protection Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
9
Datensicherheit
7
Datenschutz
6
Benutzerfreundlichkeit
6
Cloud-Computing
4
Contra
Komplexität
2
Komplexe Einrichtung
2
Schwierige Konfiguration
2
Schwieriges Lernen
2
Schwieriger Lernprozess
2
Veritas Alta Data Protection Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
8.6
Qualität der Unterstützung
Durchschnittlich: 9.0
8.9
Einfache Bedienung
Durchschnittlich: 9.0
8.7
Rechnungsprüfung
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Cohesity
Gründungsjahr
2013
Hauptsitz
San Jose, CA
Twitter
@Cohesity
29,502 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
7,691 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    IBM Guardium DDR (Data Detection and Response) ist eine Datensicherheitslösung, die Organisationen dabei hilft, potenzielle Bedrohungen für Daten in hybriden und Multi-Cloud-Umgebungen zu erkennen, zu

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 41% Unternehmen mittlerer Größe
    • 41% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • IBM Guardium Data Detection and Response Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    8.8
    Qualität der Unterstützung
    Durchschnittlich: 9.0
    8.8
    Einfache Bedienung
    Durchschnittlich: 9.0
    8.8
    Rechnungsprüfung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    IBM
    Gründungsjahr
    1911
    Hauptsitz
    Armonk, NY
    Twitter
    @IBM
    709,117 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    339,241 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    SWX:IBM
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

IBM Guardium DDR (Data Detection and Response) ist eine Datensicherheitslösung, die Organisationen dabei hilft, potenzielle Bedrohungen für Daten in hybriden und Multi-Cloud-Umgebungen zu erkennen, zu

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 41% Unternehmen mittlerer Größe
  • 41% Unternehmen
IBM Guardium Data Detection and Response Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
8.8
Qualität der Unterstützung
Durchschnittlich: 9.0
8.8
Einfache Bedienung
Durchschnittlich: 9.0
8.8
Rechnungsprüfung
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
IBM
Gründungsjahr
1911
Hauptsitz
Armonk, NY
Twitter
@IBM
709,117 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
339,241 Mitarbeiter*innen auf LinkedIn®
Eigentum
SWX:IBM
(253)4.9 von 5
4th Am einfachsten zu bedienen in Cloud-Datensicherheit Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die CrashPlan-Plattform sichert Dateien und E-Mails in Microsoft Exchange Online, SharePoint, OneDrive, Gmail und Google Drive sicher, effizient und umfassend, ohne dass Benutzeraktionen oder zeitaufw

    Benutzer
    • Administrator
    Branchen
    • Immobilien
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 63% Unternehmen mittlerer Größe
    • 36% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • CrashPlan Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherungsfrequenz
    100
    Benutzerfreundlichkeit
    70
    Sicherheit
    61
    Kundendienst
    50
    Berichterstattung
    36
    Contra
    Verbesserung nötig
    10
    Schlechte Berichterstattung
    8
    Wiederherstellungsprobleme
    6
    Langsame Leistung
    6
    Sicherungsprobleme
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CrashPlan Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    9.9
    Qualität der Unterstützung
    Durchschnittlich: 9.0
    9.9
    Einfache Bedienung
    Durchschnittlich: 9.0
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CrashPlan
    Unternehmenswebsite
    Gründungsjahr
    2001
    Hauptsitz
    Minneapolis, MN
    Twitter
    @crashplan
    24,713 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    159 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die CrashPlan-Plattform sichert Dateien und E-Mails in Microsoft Exchange Online, SharePoint, OneDrive, Gmail und Google Drive sicher, effizient und umfassend, ohne dass Benutzeraktionen oder zeitaufw

Benutzer
  • Administrator
Branchen
  • Immobilien
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 63% Unternehmen mittlerer Größe
  • 36% Unternehmen
CrashPlan Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherungsfrequenz
100
Benutzerfreundlichkeit
70
Sicherheit
61
Kundendienst
50
Berichterstattung
36
Contra
Verbesserung nötig
10
Schlechte Berichterstattung
8
Wiederherstellungsprobleme
6
Langsame Leistung
6
Sicherungsprobleme
4
CrashPlan Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
9.9
Qualität der Unterstützung
Durchschnittlich: 9.0
9.9
Einfache Bedienung
Durchschnittlich: 9.0
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
CrashPlan
Unternehmenswebsite
Gründungsjahr
2001
Hauptsitz
Minneapolis, MN
Twitter
@crashplan
24,713 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
159 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CloudGuard CNAPP bietet Ihnen mehr Kontext, um umsetzbare Sicherheit und intelligentere Prävention zu ermöglichen, von Code-zu-Cloud, über den gesamten Anwendungslebenszyklus hinweg. CloudGuards Präv

    Benutzer
    • Sicherheitsingenieur
    Branchen
    • Finanzdienstleistungen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 49% Unternehmen
    • 37% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Check Point CloudGuard CNAPP Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    21
    Cloud-Sicherheit
    17
    Bedrohungserkennung
    17
    Umfassende Sicherheit
    15
    Merkmale
    13
    Contra
    Schwierige Einrichtung
    7
    Komplexes Codieren
    6
    Komplexität
    6
    Schwierige Konfiguration
    6
    Integrationsprobleme
    6
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Check Point CloudGuard CNAPP Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    8.6
    Qualität der Unterstützung
    Durchschnittlich: 9.0
    9.0
    Einfache Bedienung
    Durchschnittlich: 9.0
    8.9
    Rechnungsprüfung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,917 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,323 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CloudGuard CNAPP bietet Ihnen mehr Kontext, um umsetzbare Sicherheit und intelligentere Prävention zu ermöglichen, von Code-zu-Cloud, über den gesamten Anwendungslebenszyklus hinweg. CloudGuards Präv

Benutzer
  • Sicherheitsingenieur
Branchen
  • Finanzdienstleistungen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 49% Unternehmen
  • 37% Unternehmen mittlerer Größe
Check Point CloudGuard CNAPP Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
21
Cloud-Sicherheit
17
Bedrohungserkennung
17
Umfassende Sicherheit
15
Merkmale
13
Contra
Schwierige Einrichtung
7
Komplexes Codieren
6
Komplexität
6
Schwierige Konfiguration
6
Integrationsprobleme
6
Check Point CloudGuard CNAPP Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
8.6
Qualität der Unterstützung
Durchschnittlich: 9.0
9.0
Einfache Bedienung
Durchschnittlich: 9.0
8.9
Rechnungsprüfung
Durchschnittlich: 8.6
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
70,917 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,323 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Prisma Cloud von Palo Alto Networks ist ein KI-gestütztes CNAPP, das Cloud-Verstöße verhindert, Risiken priorisiert und die Behebung automatisiert und dabei mehrere Cloud-Sicherheitswerkzeuge ersetzt.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 38% Unternehmen
    • 32% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cortex Cloud Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    46
    Merkmale
    43
    Sicherheit
    41
    Sichtbarkeit
    36
    Cloud-Integration
    33
    Contra
    Teuer
    31
    Schwieriges Lernen
    27
    Lernkurve
    27
    Preisprobleme
    24
    UX-Verbesserung
    20
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cortex Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    7.9
    Qualität der Unterstützung
    Durchschnittlich: 9.0
    7.7
    Einfache Bedienung
    Durchschnittlich: 9.0
    8.3
    Rechnungsprüfung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2005
    Hauptsitz
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,223 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    18,396 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: PANW
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Prisma Cloud von Palo Alto Networks ist ein KI-gestütztes CNAPP, das Cloud-Verstöße verhindert, Risiken priorisiert und die Behebung automatisiert und dabei mehrere Cloud-Sicherheitswerkzeuge ersetzt.

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 38% Unternehmen
  • 32% Unternehmen mittlerer Größe
Cortex Cloud Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
46
Merkmale
43
Sicherheit
41
Sichtbarkeit
36
Cloud-Integration
33
Contra
Teuer
31
Schwieriges Lernen
27
Lernkurve
27
Preisprobleme
24
UX-Verbesserung
20
Cortex Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
7.9
Qualität der Unterstützung
Durchschnittlich: 9.0
7.7
Einfache Bedienung
Durchschnittlich: 9.0
8.3
Rechnungsprüfung
Durchschnittlich: 8.6
Verkäuferdetails
Gründungsjahr
2005
Hauptsitz
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,223 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
18,396 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: PANW
(428)4.5 von 5
Optimiert für schnelle Antwort
12th Am einfachsten zu bedienen in Cloud-Datensicherheit Software
Top Beratungsdienste für Cisco Duo anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Duo stoppt identitätsbasierte Bedrohungen und steigert die Produktivität der Belegschaft. Unsere Lösung für kontinuierliche Identitätssicherheit bietet die beste Zugriffsverwaltungserfahrung über Benu

    Benutzer
    • Software-Ingenieur
    • Berater
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Höhere Bildung
    Marktsegment
    • 44% Unternehmen
    • 38% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cisco Duo Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    23
    Benutzerfreundlichkeit
    21
    Authentifizierung
    15
    Authentifizierungsleichtigkeit
    13
    Zuverlässigkeit
    11
    Contra
    Authentifizierungsprobleme
    8
    Zugriffsbeschränkungen
    7
    Teuer
    7
    Internetabhängigkeit
    6
    Komplexität
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cisco Duo Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    8.9
    Qualität der Unterstützung
    Durchschnittlich: 9.0
    9.3
    Einfache Bedienung
    Durchschnittlich: 9.0
    8.8
    Rechnungsprüfung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cisco
    Unternehmenswebsite
    Gründungsjahr
    1984
    Hauptsitz
    San Jose, CA
    Twitter
    @Cisco
    721,900 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    95,148 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Duo stoppt identitätsbasierte Bedrohungen und steigert die Produktivität der Belegschaft. Unsere Lösung für kontinuierliche Identitätssicherheit bietet die beste Zugriffsverwaltungserfahrung über Benu

Benutzer
  • Software-Ingenieur
  • Berater
Branchen
  • Informationstechnologie und Dienstleistungen
  • Höhere Bildung
Marktsegment
  • 44% Unternehmen
  • 38% Unternehmen mittlerer Größe
Cisco Duo Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
23
Benutzerfreundlichkeit
21
Authentifizierung
15
Authentifizierungsleichtigkeit
13
Zuverlässigkeit
11
Contra
Authentifizierungsprobleme
8
Zugriffsbeschränkungen
7
Teuer
7
Internetabhängigkeit
6
Komplexität
5
Cisco Duo Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
8.9
Qualität der Unterstützung
Durchschnittlich: 9.0
9.3
Einfache Bedienung
Durchschnittlich: 9.0
8.8
Rechnungsprüfung
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Cisco
Unternehmenswebsite
Gründungsjahr
1984
Hauptsitz
San Jose, CA
Twitter
@Cisco
721,900 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
95,148 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Satori ist eine Data Security Platform (DSP), die Self-Service-Daten und -Analysen ermöglicht. Im Gegensatz zum traditionellen manuellen Datenzugriffsprozess haben Benutzer mit Satori ein persönliches

    Benutzer
    • Software-Ingenieur
    Branchen
    • Computersoftware
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 56% Unternehmen mittlerer Größe
    • 24% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Satori Data Security Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    16
    Sicherheit
    14
    Zugangskontrolle
    12
    Merkmale
    11
    Datenschutz
    10
    Contra
    Komplexität
    7
    Komplexitätsmanagement
    5
    Langsame Leistung
    5
    Teuer
    4
    Lernkurve
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Satori Data Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    9.3
    Qualität der Unterstützung
    Durchschnittlich: 9.0
    9.2
    Einfache Bedienung
    Durchschnittlich: 9.0
    9.6
    Rechnungsprüfung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Commvault
    Unternehmenswebsite
    Gründungsjahr
    1996
    Hauptsitz
    Eatontown, New Jersey, United States
    Twitter
    @Commvault
    64,970 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,491 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Satori ist eine Data Security Platform (DSP), die Self-Service-Daten und -Analysen ermöglicht. Im Gegensatz zum traditionellen manuellen Datenzugriffsprozess haben Benutzer mit Satori ein persönliches

Benutzer
  • Software-Ingenieur
Branchen
  • Computersoftware
  • Computer- und Netzwerksicherheit
Marktsegment
  • 56% Unternehmen mittlerer Größe
  • 24% Unternehmen
Satori Data Security Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
16
Sicherheit
14
Zugangskontrolle
12
Merkmale
11
Datenschutz
10
Contra
Komplexität
7
Komplexitätsmanagement
5
Langsame Leistung
5
Teuer
4
Lernkurve
4
Satori Data Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
9.3
Qualität der Unterstützung
Durchschnittlich: 9.0
9.2
Einfache Bedienung
Durchschnittlich: 9.0
9.6
Rechnungsprüfung
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Commvault
Unternehmenswebsite
Gründungsjahr
1996
Hauptsitz
Eatontown, New Jersey, United States
Twitter
@Commvault
64,970 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,491 Mitarbeiter*innen auf LinkedIn®
(20)4.9 von 5
Top Beratungsdienste für Google Apigee Sense anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Apigee Sense arbeitet zusammen mit der Apigee Edge API Management Platform, um API-Teams eine leistungsstarke Waffe zum Schutz von APIs vor Angriffen zu bieten.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Elektro-/Elektronikherstellung
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 65% Kleinunternehmen
    • 35% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Google Apigee Sense Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    9.8
    Qualität der Unterstützung
    Durchschnittlich: 9.0
    9.7
    Einfache Bedienung
    Durchschnittlich: 9.0
    9.9
    Rechnungsprüfung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Google
    Gründungsjahr
    1998
    Hauptsitz
    Mountain View, CA
    Twitter
    @google
    31,497,617 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    325,307 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:GOOG
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Apigee Sense arbeitet zusammen mit der Apigee Edge API Management Platform, um API-Teams eine leistungsstarke Waffe zum Schutz von APIs vor Angriffen zu bieten.

Benutzer
Keine Informationen verfügbar
Branchen
  • Elektro-/Elektronikherstellung
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 65% Kleinunternehmen
  • 35% Unternehmen mittlerer Größe
Google Apigee Sense Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
9.8
Qualität der Unterstützung
Durchschnittlich: 9.0
9.7
Einfache Bedienung
Durchschnittlich: 9.0
9.9
Rechnungsprüfung
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Google
Gründungsjahr
1998
Hauptsitz
Mountain View, CA
Twitter
@google
31,497,617 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
325,307 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:GOOG
(118)4.8 von 5
Optimiert für schnelle Antwort
6th Am einfachsten zu bedienen in Cloud-Datensicherheit Software
Zu Meinen Listen hinzufügen
$500 Off
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SpinOne ist eine All-in-One SaaS-Sicherheitsplattform, die Ihre geschäftskritischen SaaS-Umgebungen schützt, einschließlich Google Workplace, Microsoft 365, Salesforce, Slack – und jetzt haben wir übe

    Benutzer
    • CEO
    • IT-Direktor
    Branchen
    • Marketing und Werbung
    • Non-Profit-Organisationsmanagement
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 42% Kleinunternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • SpinOne ist eine Plattform, die Backup und Sicherheit für Google Workspace bietet und Funktionen wie kontinuierliche Überwachung, Ransomware-Schutz und anpassbare Erkennungsregeln umfasst.
    • Rezensenten erwähnen häufig die benutzerfreundliche Oberfläche, die zuverlässigen Backup- und Wiederherstellungsfunktionen sowie den außergewöhnlichen Kundensupport, der reaktionsschnell, sachkundig und proaktiv ist.
    • Rezensenten bemerkten einige Bereiche, die verbessert werden könnten, wie die Notwendigkeit für granularere Steuerungsoptionen, verbesserte Funktionen zur Verwaltung von freigegebenen Laufwerken und fortgeschrittenere Anpassungsoptionen oder tiefere Berichtsfunktionen.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • SpinOne Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    37
    Kundendienst
    34
    Zuverlässigkeit
    25
    Backup-Leichtigkeit
    23
    Einfache Einrichtung
    20
    Contra
    Teuer
    8
    Sicherungsprobleme
    7
    Schlechtes Schnittstellendesign
    7
    Unklare Anleitung
    5
    Fehlende Sicherung
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SpinOne Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    9.6
    Qualität der Unterstützung
    Durchschnittlich: 9.0
    9.1
    Einfache Bedienung
    Durchschnittlich: 9.0
    8.7
    Rechnungsprüfung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SpinAI
    Unternehmenswebsite
    Gründungsjahr
    2017
    Hauptsitz
    Palo Alto, California
    Twitter
    @spintechinc
    769 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    85 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SpinOne ist eine All-in-One SaaS-Sicherheitsplattform, die Ihre geschäftskritischen SaaS-Umgebungen schützt, einschließlich Google Workplace, Microsoft 365, Salesforce, Slack – und jetzt haben wir übe

Benutzer
  • CEO
  • IT-Direktor
Branchen
  • Marketing und Werbung
  • Non-Profit-Organisationsmanagement
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 42% Kleinunternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • SpinOne ist eine Plattform, die Backup und Sicherheit für Google Workspace bietet und Funktionen wie kontinuierliche Überwachung, Ransomware-Schutz und anpassbare Erkennungsregeln umfasst.
  • Rezensenten erwähnen häufig die benutzerfreundliche Oberfläche, die zuverlässigen Backup- und Wiederherstellungsfunktionen sowie den außergewöhnlichen Kundensupport, der reaktionsschnell, sachkundig und proaktiv ist.
  • Rezensenten bemerkten einige Bereiche, die verbessert werden könnten, wie die Notwendigkeit für granularere Steuerungsoptionen, verbesserte Funktionen zur Verwaltung von freigegebenen Laufwerken und fortgeschrittenere Anpassungsoptionen oder tiefere Berichtsfunktionen.
SpinOne Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
37
Kundendienst
34
Zuverlässigkeit
25
Backup-Leichtigkeit
23
Einfache Einrichtung
20
Contra
Teuer
8
Sicherungsprobleme
7
Schlechtes Schnittstellendesign
7
Unklare Anleitung
5
Fehlende Sicherung
4
SpinOne Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
9.6
Qualität der Unterstützung
Durchschnittlich: 9.0
9.1
Einfache Bedienung
Durchschnittlich: 9.0
8.7
Rechnungsprüfung
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
SpinAI
Unternehmenswebsite
Gründungsjahr
2017
Hauptsitz
Palo Alto, California
Twitter
@spintechinc
769 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
85 Mitarbeiter*innen auf LinkedIn®

Mehr über Cloud-Datensicherheitssoftware erfahren

Was ist Cloud-Datensicherheitssoftware?

Cloud-Datensicherheitssoftware hilft, Informationen zu schützen, die in der Cloud gespeichert sind. Einige Informationen können persönlich oder sensibel sein und erfordern zusätzliche Kennzeichnung und Schutz. Andere Datensätze benötigen möglicherweise nur eine zusätzliche Sicherheitsebene. In jedem Fall kann Cloud-Datensicherheitssoftware eine gute Wahl sein, wenn ein Unternehmen zusätzlichen Schutz und Verhinderung von Datenverlust sucht.

Cloud-Speicherdienste gibt es in vielen Formen und sie können einzigartige Schutzanforderungen haben. Öffentliche, private und hybride Cloud-Systeme bieten nicht das gleiche Schutzniveau. Daher sind viele Lösungen entstanden, um Daten zu schützen und deren Compliance zu gewährleisten, egal wo sie gespeichert sind. Viele müssen den Schutz von Daten über mehrere Cloud-Dienstanbieter hinweg unterstützen, sodass Benutzer Daten verwalten können, die von mehreren Cloud-Dienstanbietern gespeichert werden. Andere Produkte bieten einfachere Lösungen für kleinere Unternehmen, die sicherstellen möchten, dass ihre Daten sicher sind.

Wichtige Vorteile von Cloud-Datensicherheitssoftware

  • Verschlüsseln oder maskieren Sie Daten, die in der Cloud gespeichert sind
  • Identifizieren und entdecken Sie sensible Informationen
  • Kontrollieren Sie den Zugriff auf sensible Informationen
  • Überwachen Sie das Benutzerverhalten und den Zugriff auf Anomalien

Warum Cloud-Datensicherheitssoftware verwenden?

Es gibt viele Gründe, warum Unternehmen in Cloud-Datensicherheitssoftware investieren sollten, am wichtigsten ist das offensichtliche Bedürfnis, Daten zu schützen, egal ob sie sich auf das Geschäft, die Mitarbeiter oder die Kunden beziehen. Trotz der Fehlannahme, dass Informationen, die bei bekannten Cloud-Anbietern gespeichert werden, sicher sind, gibt es immer noch eine geteilte Verantwortung, die sowohl den Anbieter als auch den Kunden erheblich in die Pflicht nimmt.

Die geteilte Verantwortung lässt sich so zusammenfassen: Unternehmen sind dafür verantwortlich, alles in der Cloud zu sichern, während Cloud-Dienstanbieter dafür verantwortlich sind, die Cloud zu schützen. Die geteilte Verantwortung zwischen Kunden und Dienstanbietern legt eine schwere Sicherheitsverantwortung auf den Kunden. Während Kunden, die Cloud-Dienste nutzen, die Verantwortung für den Schutz der lokalen Infrastruktur abgeben möchten, sind sie dennoch dafür verantwortlich, den Zugriff, die Workloads, die Daten und die Anwendungen zu sichern.

Zugriffskontrolle — Informationen sollten immer auf die Personen in einem Unternehmen beschränkt sein, die berechtigt sind, sie einzusehen. Die Zugriffskontrolle beschreibt die Fähigkeit des Produkts, unbefugte Parteien daran zu hindern, auf eine Datenbank, Anwendung oder ein Netzwerk zuzugreifen. Dies sind einige der wichtigsten Funktionen in jeder Datensicherheitslösung. Die Zugriffskontrolle kann verhindern, dass die Öffentlichkeit sensible Informationen über Kunden einsehen kann, und verhindern, dass Wettbewerber auf diese Daten zugreifen. Diese Software integriert sich typischerweise mit Identitätslösungen oder Cloud-Verzeichnissen für eine vereinfachte Privilegienverwaltung und Benutzerverwaltung. Unternehmen können Identitäten erstellen, deren Privilegien delegieren und sie bei Beendigung entziehen. Sie können auch Geschäftspartnern vorübergehenden Zugriff oder Kunden eingeschränkten Zugriff gewähren, je nach den spezifischen Anforderungen eines Unternehmens.

Sichtbarkeit — Einige Daten können verloren gehen, insbesondere bei der Verwaltung von Informationen über zahlreiche Clouds und Datenbanken hinweg. Um zu verhindern, dass Dinge im Durcheinander verloren gehen, ermöglichen viele Cloud-Datensicherheitslösungen die kontinuierliche Entdeckung und Überwachung von Datensätzen. Dies hilft, Informationen zu identifizieren, die verschlüsselt werden sollten, es aber nicht sind, oder Informationen, die öffentlich zugänglich sind und auf das Unternehmen beschränkt sein sollten. Verbesserte Sichtbarkeit kann Unternehmen helfen zu wissen, welche Daten wo sind und welche Sicherheitsrichtlinien jederzeit auf den Datensatz angewendet werden.

Compliance — Compliance bezieht sich auf die Notwendigkeit, Richtlinien in Übereinstimmung mit den in der Gesetzgebung festgelegten Datenschutz- und Privatsphäreanforderungen durchzusetzen. Dies kann Datenverschlüsselung, Maskierung oder Zustellbarkeit umfassen, unter anderem. Unternehmen können Cloud-Datensicherheitssoftware verwenden, um Daten zu identifizieren, die zusätzlichen Schutz erfordern, und diese Richtlinien kontinuierlich durchzusetzen, um Geldstrafen und Sanktionen zu vermeiden. Diese Compliance-Vorschriften können auch branchenspezifisch sein. Beispielsweise werden Krankenhäuser und Banken wahrscheinlich mehr Anforderungen und strengere Strafen haben als ein Food-Truck oder eine Tankstelle. Daher ist es wichtig, branchenspezifische Bedürfnisse bei der Bewertung von Tools zu berücksichtigen.

Was sind die häufigsten Funktionen von Cloud-Datensicherheitssoftware?

Cloud-Datensicherheitssoftware kann eine Vielzahl von Funktionen bieten, aber hier sind einige der häufigsten auf dem Markt.

Datenmaskierung — Die Datenmaskierungsfunktion schützt sensible Daten, indem sie Daten verschleiert oder verschlüsselt, sodass sie von der Organisation und genehmigten Parteien weiterhin genutzt werden können.

Datenverschlüsselung — Verschlüsselungsfunktionen werden verwendet, um Richtlinien für den Benutzerzugriff auf Daten und die Datenverschlüsselung zu verwalten.

Verhinderung von Datenverlust — Diese Funktion speichert Daten sicher entweder lokal oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern.

Anomalieerkennung — Anomalieerkennungsfunktionen werden verwendet, um Aktivitäten im Zusammenhang mit dem Benutzerverhalten ständig zu überwachen und Aktivitäten mit benchmarkbasierten Mustern zu vergleichen.

Compliance mit sensiblen Daten — Unterstützt die Einhaltung von PII, GDPR, HIPPA, PCI und anderen regulatorischen Standards.

Cloud-Gap-Analysen — Cloud-Gap-Analysen analysieren Daten im Zusammenhang mit abgelehnten Einträgen und Richtliniendurchsetzung und liefern bessere Informationen zu Authentifizierungs- und Sicherheitsprotokollen.

Compliance-Überwachung — Compliance-bezogene Überwachungsfunktionen werden verwendet, um die Datenqualität zu überwachen und Warnungen basierend auf Verstößen oder Missbrauch zu senden.

Benutzeranalysen — Die Benutzeranalysefunktionalität ermöglicht die Berichterstattung und Dokumentation des individuellen Benutzerverhaltens und der Privilegien.

Auditing — Audit- und Dokumentationsfunktionen erhöhen die Sichtbarkeit des Zugriffs und der Änderungen an der Datenbank und können für Verhaltensanalysen und Berichterstattung verwendet werden.

Datenentdeckung — Datenentdeckungsfunktionen decken Daten auf, die mit der Infrastruktur und den Anwendungen verbunden sind, die zur Verwaltung und Aufrechterhaltung der Compliance in komplexen IT-Systemen verwendet werden.

Zugriffskontrolle — Die Zugriffskontrolle erfordert, dass ein Produkt das LDAP-Protokoll unterstützt, um Zugriffskontrolle und Governance zu ermöglichen.

Software und Dienste im Zusammenhang mit Cloud-Datensicherheitssoftware

Diese Technologiefamilien stehen entweder in engem Zusammenhang mit Cloud-Datensicherheitssoftware oder es gibt häufige Überschneidungen zwischen den Produkten.

Datenzentrierte SicherheitssoftwareDatenzentrierte Sicherheitssoftware ist im Wesentlichen die gleiche Lösung wie Cloud-Datensicherheitssoftware – sie ist nur darauf ausgelegt, Informationen sowohl lokal als auch in der Cloud zu verwalten und zu sichern. Größere Unternehmen und Organisationen mit erheblichen Mengen an sensiblen Informationen betreiben oft Systeme lokal, wo sie datenzentrierte Sicherheitssoftware verwenden, um Informationen zu entdecken und zu schützen.

Cloud-DateisicherheitstoolsCloud-Dateisicherheitssoftware dient ebenfalls einem ähnlichen Zweck wie Cloud-Datensicherheitstools. Anstatt Daten zu schützen, integrieren sich diese Tools mit Cloud-Speicher- und Kollaborationstools, um zu verhindern, dass Mitarbeiter sensible Dateien außerhalb des Unternehmens teilen. Diese Tools kennzeichnen Dateien, die sensible Daten enthalten, und benachrichtigen Administratoren oder schränken den Zugriff ein, wenn die Datei an eine nicht genehmigte Partei gesendet wird.

Cloud-Sicherheitsüberwachungs- und AnalysesoftwareCloud-Sicherheitsüberwachungs- und Analyselösungen bieten ähnliche Überwachungsfunktionen wie Cloud-Datei- und Cloud-Datensicherheitslösungen, fügen jedoch eine Ebene der Verhaltensanalyse hinzu, um die Erkennung von Missbrauch und Insider-Bedrohungen zu verbessern. Die zusätzliche Fähigkeit, Dateien und Daten auf Aktivitäten zu überwachen, wird mit Berichterstattungsfunktionen kombiniert, um die Sicherheitslage eines Unternehmens zu verbessern und die Zeit zu verkürzen, die zur Lösung von Problemen benötigt wird.

Cloud-Compliance-SoftwareCloud-Compliance-Tools werden häufig in Verbindung mit Cloud-Datensicherheitstools verwendet. Anstatt Informationen auf Datenebene zu schützen, schützen sie jedoch ganze Workloads und werden verwendet, um Informationen über alle Arten von Cloud-Diensten hinweg zu schützen. Einige Tools können Funktionen zum Entdecken einzelner Datensätze oder unverschlüsselter Informationen bieten, sind jedoch weniger granular in ihrer Fähigkeit, Daten selbst zu sichern.