Introducing G2.ai, the future of software buying.Try now

Beste Cloud-Edge-Sicherheit Software für kleine Unternehmen

Lauren Worth
LW
Von Lauren Worth recherchiert und verfasst

Produkte, die in die allgemeine Kategorie Cloud-Edge-Sicherheit eingestuft sind, sind in vielerlei Hinsicht ähnlich und helfen Unternehmen aller Größenordnungen, ihre Geschäftsprobleme zu lösen. Die Funktionen, Preise, Einrichtung und Installation von Lösungen für kleine Unternehmen unterscheiden sich jedoch von Unternehmen anderer Größenordnungen, weshalb wir Käufer mit dem richtigen Produkt für kleine Unternehmen Cloud-Edge-Sicherheit zusammenbringen, das ihren Anforderungen entspricht. Vergleichen Sie Produktbewertungen auf Basis von Bewertungen von Unternehmensnutzern oder wenden Sie sich an einen der Kaufberater von G2, um die richtigen Lösungen innerhalb der Kategorie Produkt für kleine Unternehmen Cloud-Edge-Sicherheit zu finden.

Um für die Aufnahme in die Kategorie Cloud-Edge-Sicherheit Software in Frage zu kommen, muss ein Produkt für die Aufnahme in die Kategorie Produkt für kleine Unternehmen Cloud-Edge-Sicherheit Software mindestens 10 Bewertungen von einem Rezensenten aus einem kleinen Unternehmen erhalten haben.

Mehr anzeigen
Weniger anzeigen

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

1 Filter angewendet
Alle löschen

6 bestehende Einträge im Kleinunternehmen Cloud-Edge-Sicherheit

(73)4.3 von 5
9th Am einfachsten zu bedienen in Cloud-Edge-Sicherheit Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Palo Alto Networks Prisma® Access schützt die hybride Belegschaft mit der überlegenen Sicherheit von ZTNA und bietet gleichzeitig außergewöhnliche Benutzererfahrungen durch ein einfaches, einheitliche

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 45% Unternehmen
    • 27% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Prisma Access Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    34
    Schutz
    23
    Sicheren Zugang
    22
    Internetsicherheit
    21
    Bedrohungsschutz
    21
    Contra
    Komplexe Einrichtung
    20
    Komplexe Implementierung
    19
    Komplexe Konfiguration
    17
    Teuer
    15
    Schwierige Lernkurve
    11
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Prisma Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Erkennung von Anomalien
    Durchschnittlich: 8.4
    8.4
    Brokerage für Cloud-Anwendungen
    Durchschnittlich: 8.6
    8.5
    Durchsetzung von Richtlinien
    Durchschnittlich: 8.6
    8.2
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2005
    Hauptsitz
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,438 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    18,396 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: PANW
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Palo Alto Networks Prisma® Access schützt die hybride Belegschaft mit der überlegenen Sicherheit von ZTNA und bietet gleichzeitig außergewöhnliche Benutzererfahrungen durch ein einfaches, einheitliche

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 45% Unternehmen
  • 27% Unternehmen mittlerer Größe
Prisma Access Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
34
Schutz
23
Sicheren Zugang
22
Internetsicherheit
21
Bedrohungsschutz
21
Contra
Komplexe Einrichtung
20
Komplexe Implementierung
19
Komplexe Konfiguration
17
Teuer
15
Schwierige Lernkurve
11
Prisma Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Erkennung von Anomalien
Durchschnittlich: 8.4
8.4
Brokerage für Cloud-Anwendungen
Durchschnittlich: 8.6
8.5
Durchsetzung von Richtlinien
Durchschnittlich: 8.6
8.2
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Gründungsjahr
2005
Hauptsitz
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,438 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
18,396 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: PANW
(93)4.6 von 5
3rd Am einfachsten zu bedienen in Cloud-Edge-Sicherheit Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Todyl befähigt Unternehmen jeder Größe mit einem vollständigen, umfassenden Sicherheitsprogramm. Die Todyl Security Platform vereint SASE, SIEM, Endpoint Security, GRC, MXDR und mehr in einer cloud-na

    Benutzer
    • Eigentümer
    • Präsident
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 73% Kleinunternehmen
    • 8% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Todyl Security Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    36
    Kundendienst
    33
    Merkmale
    24
    Sicherheit
    22
    Überwachung
    19
    Contra
    Verbesserungen erforderlich
    9
    Integrationsprobleme
    9
    Eingeschränkte Funktionen
    8
    UX-Verbesserung
    8
    Schlechte Berichterstattung
    7
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Todyl Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Erkennung von Anomalien
    Durchschnittlich: 8.4
    8.2
    Brokerage für Cloud-Anwendungen
    Durchschnittlich: 8.6
    8.9
    Durchsetzung von Richtlinien
    Durchschnittlich: 8.6
    8.6
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Todyl
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    Denver, CO
    LinkedIn®-Seite
    www.linkedin.com
    125 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Todyl befähigt Unternehmen jeder Größe mit einem vollständigen, umfassenden Sicherheitsprogramm. Die Todyl Security Platform vereint SASE, SIEM, Endpoint Security, GRC, MXDR und mehr in einer cloud-na

Benutzer
  • Eigentümer
  • Präsident
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 73% Kleinunternehmen
  • 8% Unternehmen mittlerer Größe
Todyl Security Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
36
Kundendienst
33
Merkmale
24
Sicherheit
22
Überwachung
19
Contra
Verbesserungen erforderlich
9
Integrationsprobleme
9
Eingeschränkte Funktionen
8
UX-Verbesserung
8
Schlechte Berichterstattung
7
Todyl Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Erkennung von Anomalien
Durchschnittlich: 8.4
8.2
Brokerage für Cloud-Anwendungen
Durchschnittlich: 8.6
8.9
Durchsetzung von Richtlinien
Durchschnittlich: 8.6
8.6
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Todyl
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
Denver, CO
LinkedIn®-Seite
www.linkedin.com
125 Mitarbeiter*innen auf LinkedIn®
G2 Advertising
Gesponsert
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
(280)4.4 von 5
5th Am einfachsten zu bedienen in Cloud-Edge-Sicherheit Software
Top Beratungsdienste für Cisco Umbrella anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cisco Umbrella vereinfacht Cybersicherheit und Compliance, indem es eine konvergierte Reihe von Fähigkeiten in einer einzigen, cloud-nativen Lösung bietet. Seine Kombination aus DNS-Ebenen-Sicherheit,

    Benutzer
    • Netzwerkingenieur
    • Softwareentwickler
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 48% Unternehmen mittlerer Größe
    • 30% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cisco Umbrella Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Erkennung von Anomalien
    Durchschnittlich: 8.4
    8.8
    Brokerage für Cloud-Anwendungen
    Durchschnittlich: 8.6
    9.1
    Durchsetzung von Richtlinien
    Durchschnittlich: 8.6
    8.5
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cisco
    Gründungsjahr
    1984
    Hauptsitz
    San Jose, CA
    Twitter
    @Cisco
    721,431 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    95,386 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CSCO
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cisco Umbrella vereinfacht Cybersicherheit und Compliance, indem es eine konvergierte Reihe von Fähigkeiten in einer einzigen, cloud-nativen Lösung bietet. Seine Kombination aus DNS-Ebenen-Sicherheit,

Benutzer
  • Netzwerkingenieur
  • Softwareentwickler
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 48% Unternehmen mittlerer Größe
  • 30% Unternehmen
Cisco Umbrella Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Erkennung von Anomalien
Durchschnittlich: 8.4
8.8
Brokerage für Cloud-Anwendungen
Durchschnittlich: 8.6
9.1
Durchsetzung von Richtlinien
Durchschnittlich: 8.6
8.5
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Cisco
Gründungsjahr
1984
Hauptsitz
San Jose, CA
Twitter
@Cisco
721,431 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
95,386 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CSCO
(194)4.5 von 5
Optimiert für schnelle Antwort
8th Am einfachsten zu bedienen in Cloud-Edge-Sicherheit Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Das Internet ist das neue Unternehmensnetzwerk, was Organisationen dazu veranlasst, ihre Netzwerksicherheit auf Secure Access Service Edge (SASE) umzustellen. Aktuelle Lösungen beeinträchtigen jedoch

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 49% Unternehmen mittlerer Größe
    • 37% Kleinunternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Check Point Harmony SASE is a cloud-based solution that integrates network security and secure remote access, simplifying management and reducing the need for multiple tools.
    • Users frequently mention the seamless integration of security and connectivity, the clear and consistent access policies, and the centralized management that saves time and effort.
    • Reviewers noted that the initial setup and policy configuration can be complex, especially for new users, and that the user interface, while powerful, sometimes requires extra clicks to access simple options.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Check Point Harmony SASE Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    44
    Benutzerfreundlichkeit
    37
    Sicheren Zugang
    33
    Schutz
    24
    Zuverlässigkeit
    22
    Contra
    Komplexe Implementierung
    26
    Komplexe Konfiguration
    23
    Komplexe Einrichtung
    21
    Schwierige Lernkurve
    16
    Teuer
    16
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Check Point Harmony SASE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.8
    Erkennung von Anomalien
    Durchschnittlich: 8.4
    8.2
    Brokerage für Cloud-Anwendungen
    Durchschnittlich: 8.6
    8.3
    Durchsetzung von Richtlinien
    Durchschnittlich: 8.6
    9.1
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,962 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,356 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Das Internet ist das neue Unternehmensnetzwerk, was Organisationen dazu veranlasst, ihre Netzwerksicherheit auf Secure Access Service Edge (SASE) umzustellen. Aktuelle Lösungen beeinträchtigen jedoch

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 49% Unternehmen mittlerer Größe
  • 37% Kleinunternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Check Point Harmony SASE is a cloud-based solution that integrates network security and secure remote access, simplifying management and reducing the need for multiple tools.
  • Users frequently mention the seamless integration of security and connectivity, the clear and consistent access policies, and the centralized management that saves time and effort.
  • Reviewers noted that the initial setup and policy configuration can be complex, especially for new users, and that the user interface, while powerful, sometimes requires extra clicks to access simple options.
Check Point Harmony SASE Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
44
Benutzerfreundlichkeit
37
Sicheren Zugang
33
Schutz
24
Zuverlässigkeit
22
Contra
Komplexe Implementierung
26
Komplexe Konfiguration
23
Komplexe Einrichtung
21
Schwierige Lernkurve
16
Teuer
16
Check Point Harmony SASE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.8
Erkennung von Anomalien
Durchschnittlich: 8.4
8.2
Brokerage für Cloud-Anwendungen
Durchschnittlich: 8.6
8.3
Durchsetzung von Richtlinien
Durchschnittlich: 8.6
9.1
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
70,962 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,356 Mitarbeiter*innen auf LinkedIn®
(75)4.7 von 5
Optimiert für schnelle Antwort
2nd Am einfachsten zu bedienen in Cloud-Edge-Sicherheit Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei $5.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Twingate ist eine sichere Fernzugriffslösung für die privaten Anwendungen, Daten und Umgebungen einer Organisation, egal ob sie vor Ort oder in der Cloud sind. Entwickelt, um das Leben von DevOps-Team

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 52% Unternehmen mittlerer Größe
    • 43% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Twingate Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    9
    Sicherheit
    9
    Sicheren Zugang
    7
    Zugangsverwaltung
    6
    Einfache Einrichtung
    6
    Contra
    Leistungsprobleme
    10
    Begrenzte Anpassung
    5
    Komplexe Implementierung
    4
    Komplexe Konfiguration
    3
    Fehlende Funktionen
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Twingate Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.1
    Erkennung von Anomalien
    Durchschnittlich: 8.4
    10.0
    Brokerage für Cloud-Anwendungen
    Durchschnittlich: 8.6
    9.1
    Durchsetzung von Richtlinien
    Durchschnittlich: 8.6
    9.7
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Twingate Inc.
    Unternehmenswebsite
    Hauptsitz
    Redwood City, California
    Twitter
    @TwingateHQ
    2,388 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    78 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Twingate ist eine sichere Fernzugriffslösung für die privaten Anwendungen, Daten und Umgebungen einer Organisation, egal ob sie vor Ort oder in der Cloud sind. Entwickelt, um das Leben von DevOps-Team

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 52% Unternehmen mittlerer Größe
  • 43% Kleinunternehmen
Twingate Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
9
Sicherheit
9
Sicheren Zugang
7
Zugangsverwaltung
6
Einfache Einrichtung
6
Contra
Leistungsprobleme
10
Begrenzte Anpassung
5
Komplexe Implementierung
4
Komplexe Konfiguration
3
Fehlende Funktionen
3
Twingate Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.1
Erkennung von Anomalien
Durchschnittlich: 8.4
10.0
Brokerage für Cloud-Anwendungen
Durchschnittlich: 8.6
9.1
Durchsetzung von Richtlinien
Durchschnittlich: 8.6
9.7
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Twingate Inc.
Unternehmenswebsite
Hauptsitz
Redwood City, California
Twitter
@TwingateHQ
2,388 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
78 Mitarbeiter*innen auf LinkedIn®
(103)4.2 von 5
4th Am einfachsten zu bedienen in Cloud-Edge-Sicherheit Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Forcepoint Data Security Cloud bietet einheitliche Sichtbarkeit, Kontrolle und Schutz für Daten über Endpunkte, Web, SaaS und private Anwendungen hinweg, angetrieben von Forcepoints AI Mesh und der Da

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 50% Unternehmen
    • 38% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Forcepoint Data Security Cloud Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Merkmale
    6
    Sicherheit
    6
    Kundendienst
    5
    Benutzerfreundlichkeit
    5
    Implementierungsleichtigkeit
    4
    Contra
    Komplexe Konfiguration
    4
    Komplexität
    3
    Teuer
    3
    Komplexe Einrichtung
    2
    Schwierige Einrichtung
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Forcepoint Data Security Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Erkennung von Anomalien
    Durchschnittlich: 8.4
    8.6
    Brokerage für Cloud-Anwendungen
    Durchschnittlich: 8.6
    9.3
    Durchsetzung von Richtlinien
    Durchschnittlich: 8.6
    8.6
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Forcepoint
    Gründungsjahr
    1994
    Hauptsitz
    Austin, TX
    Twitter
    @Forcepointsec
    65,532 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,658 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Forcepoint Data Security Cloud bietet einheitliche Sichtbarkeit, Kontrolle und Schutz für Daten über Endpunkte, Web, SaaS und private Anwendungen hinweg, angetrieben von Forcepoints AI Mesh und der Da

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 50% Unternehmen
  • 38% Unternehmen mittlerer Größe
Forcepoint Data Security Cloud Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Merkmale
6
Sicherheit
6
Kundendienst
5
Benutzerfreundlichkeit
5
Implementierungsleichtigkeit
4
Contra
Komplexe Konfiguration
4
Komplexität
3
Teuer
3
Komplexe Einrichtung
2
Schwierige Einrichtung
2
Forcepoint Data Security Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Erkennung von Anomalien
Durchschnittlich: 8.4
8.6
Brokerage für Cloud-Anwendungen
Durchschnittlich: 8.6
9.3
Durchsetzung von Richtlinien
Durchschnittlich: 8.6
8.6
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Forcepoint
Gründungsjahr
1994
Hauptsitz
Austin, TX
Twitter
@Forcepointsec
65,532 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,658 Mitarbeiter*innen auf LinkedIn®