Beste Cloud-Sicherheitslage-Management (CSPM) Software für mittelständische Unternehmen

Lauren Worth
LW
Von Lauren Worth recherchiert und verfasst

Produkte, die in die allgemeine Kategorie Cloud-Sicherheitsstatus-Management (CSPM) eingestuft sind, sind in vielerlei Hinsicht ähnlich und helfen Unternehmen aller Größenordnungen, ihre Geschäftsprobleme zu lösen. Die Funktionen, Preise, Einrichtung und Installation von Lösungen für mittelständische Unternehmen unterscheiden sich jedoch von Unternehmen anderer Größenordnungen, weshalb wir Käufer mit dem richtigen Produkt für mittelständische Unternehmen Cloud-Sicherheitsstatus-Management (CSPM) zusammenbringen, das ihren Anforderungen entspricht. Vergleichen Sie Produktbewertungen auf Basis von Bewertungen von Unternehmensnutzern oder wenden Sie sich an einen der Kaufberater von G2, um die richtigen Lösungen innerhalb der Kategorie Produkt für mittelständische Unternehmen Cloud-Sicherheitsstatus-Management (CSPM) zu finden.

Um für die Aufnahme in die Kategorie Cloud-Sicherheitslage-Management (CSPM) Software in Frage zu kommen, muss ein Produkt für die Aufnahme in die Kategorie Produkt für mittelständische Unternehmen Cloud-Sicherheitslage-Management (CSPM) Software mindestens 10 Bewertungen von einem Rezensenten aus einem mittelständischen Unternehmen erhalten haben.

Mehr anzeigen
Weniger anzeigen

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

1 Filter angewendet
Alle löschen
21 bestehende Einträge in Cloud-Sicherheitsstatus-Management (CSPM)
(772)4.7 von 5
Optimiert für schnelle Antwort
5th Am einfachsten zu bedienen in Cloud-Sicherheitsstatus-Management (CSPM) Software
Top Beratungsdienste für Wiz anzeigen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Wiz transformiert die Cloud-Sicherheit für Kunden – darunter mehr als 50 % der Fortune 100 – durch die Einführung eines neuen Betriebsmodells. Mit Wiz können Organisationen die Sicherheit über den ge

    Benutzer
    • CISO
    • Sicherheitsingenieur
    Branchen
    • Finanzdienstleistungen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 54% Unternehmen
    • 39% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Wiz Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Merkmale
    113
    Sicherheit
    107
    Benutzerfreundlichkeit
    104
    Sichtbarkeit
    87
    Einfache Einrichtung
    68
    Contra
    Verbesserung nötig
    35
    Funktionseinschränkungen
    34
    Lernkurve
    34
    Verbesserungen erforderlich
    29
    Komplexität
    27
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Wiz Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    8.9
    Überwachung der Konfiguration
    Durchschnittlich: 8.8
    9.2
    Schwachstellen-Scans
    Durchschnittlich: 8.7
    8.4
    Bedrohungssuche
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Wiz
    Unternehmenswebsite
    Gründungsjahr
    2020
    Hauptsitz
    New York, US
    Twitter
    @wiz_io
    22,174 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,248 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Wiz transformiert die Cloud-Sicherheit für Kunden – darunter mehr als 50 % der Fortune 100 – durch die Einführung eines neuen Betriebsmodells. Mit Wiz können Organisationen die Sicherheit über den ge

Benutzer
  • CISO
  • Sicherheitsingenieur
Branchen
  • Finanzdienstleistungen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 54% Unternehmen
  • 39% Unternehmen mittlerer Größe
Wiz Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Merkmale
113
Sicherheit
107
Benutzerfreundlichkeit
104
Sichtbarkeit
87
Einfache Einrichtung
68
Contra
Verbesserung nötig
35
Funktionseinschränkungen
34
Lernkurve
34
Verbesserungen erforderlich
29
Komplexität
27
Wiz Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
8.9
Überwachung der Konfiguration
Durchschnittlich: 8.8
9.2
Schwachstellen-Scans
Durchschnittlich: 8.7
8.4
Bedrohungssuche
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Wiz
Unternehmenswebsite
Gründungsjahr
2020
Hauptsitz
New York, US
Twitter
@wiz_io
22,174 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,248 Mitarbeiter*innen auf LinkedIn®
(132)4.6 von 5
2nd Am einfachsten zu bedienen in Cloud-Sicherheitsstatus-Management (CSPM) Software
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Forward Networks hat den weltweit ersten digitalen Netzwerkzwilling geschaffen und damit die Art und Weise verändert, wie Organisationen ihre Netzwerke verwalten und sichern. Die Software des Unterneh

    Benutzer
    • Netzwerkingenieur
    • Senior Netzwerkingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 59% Unternehmen mittlerer Größe
    • 40% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Forward Enterprise Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    52
    Leistungsüberwachung
    45
    Sichtbarkeit
    39
    Zeitersparnis
    29
    Netzwerkverwaltung
    28
    Contra
    Lernschwierigkeit
    35
    Komplexe Einrichtung
    21
    Schwieriges Lernen
    18
    Schwierige Einrichtung
    16
    Schwierigkeit
    16
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Forward Enterprise Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    8.9
    Überwachung der Konfiguration
    Durchschnittlich: 8.8
    9.0
    Schwachstellen-Scans
    Durchschnittlich: 8.7
    8.8
    Bedrohungssuche
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2013
    Hauptsitz
    Santa Clara, California, United States
    Twitter
    @FwdNetworks
    1,074 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    229 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Forward Networks hat den weltweit ersten digitalen Netzwerkzwilling geschaffen und damit die Art und Weise verändert, wie Organisationen ihre Netzwerke verwalten und sichern. Die Software des Unterneh

Benutzer
  • Netzwerkingenieur
  • Senior Netzwerkingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 59% Unternehmen mittlerer Größe
  • 40% Kleinunternehmen
Forward Enterprise Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
52
Leistungsüberwachung
45
Sichtbarkeit
39
Zeitersparnis
29
Netzwerkverwaltung
28
Contra
Lernschwierigkeit
35
Komplexe Einrichtung
21
Schwieriges Lernen
18
Schwierige Einrichtung
16
Schwierigkeit
16
Forward Enterprise Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
8.9
Überwachung der Konfiguration
Durchschnittlich: 8.8
9.0
Schwachstellen-Scans
Durchschnittlich: 8.7
8.8
Bedrohungssuche
Durchschnittlich: 8.6
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2013
Hauptsitz
Santa Clara, California, United States
Twitter
@FwdNetworks
1,074 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
229 Mitarbeiter*innen auf LinkedIn®
G2 Advertising
Gesponsert
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
(1,299)4.9 von 5
Optimiert für schnelle Antwort
1st Am einfachsten zu bedienen in Cloud-Sicherheitsstatus-Management (CSPM) Software
Top Beratungsdienste für Scrut Automation anzeigen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Scrut Automation ist eine führende Plattform zur Automatisierung von Compliance, die für schnell wachsende Unternehmen entwickelt wurde, die Sicherheit, Risiko und Compliance optimieren möchten, ohne

    Benutzer
    • CTO
    • CEO
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 50% Kleinunternehmen
    • 48% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Scrut Automation Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    276
    Kundendienst
    249
    Compliance-Management
    225
    Hilfreich
    216
    Einhaltung
    190
    Contra
    Verbesserung nötig
    69
    Technische Probleme
    52
    Fehlende Funktionen
    44
    UX-Verbesserung
    44
    Lernkurve
    41
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Scrut Automation Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    9.3
    Überwachung der Konfiguration
    Durchschnittlich: 8.8
    9.3
    Schwachstellen-Scans
    Durchschnittlich: 8.7
    9.2
    Bedrohungssuche
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2022
    Hauptsitz
    Palo Alto, US
    Twitter
    @scrutsocial
    118 Twitter-Follower
    LinkedIn®-Seite
    in.linkedin.com
    230 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Scrut Automation ist eine führende Plattform zur Automatisierung von Compliance, die für schnell wachsende Unternehmen entwickelt wurde, die Sicherheit, Risiko und Compliance optimieren möchten, ohne

Benutzer
  • CTO
  • CEO
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 50% Kleinunternehmen
  • 48% Unternehmen mittlerer Größe
Scrut Automation Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
276
Kundendienst
249
Compliance-Management
225
Hilfreich
216
Einhaltung
190
Contra
Verbesserung nötig
69
Technische Probleme
52
Fehlende Funktionen
44
UX-Verbesserung
44
Lernkurve
41
Scrut Automation Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
9.3
Überwachung der Konfiguration
Durchschnittlich: 8.8
9.3
Schwachstellen-Scans
Durchschnittlich: 8.7
9.2
Bedrohungssuche
Durchschnittlich: 8.6
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2022
Hauptsitz
Palo Alto, US
Twitter
@scrutsocial
118 Twitter-Follower
LinkedIn®-Seite
in.linkedin.com
230 Mitarbeiter*innen auf LinkedIn®
(151)4.8 von 5
Optimiert für schnelle Antwort
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Torq transformiert die Cybersicherheit mit seiner AI-ersten, unternehmensgerechten Hyperautomatisierungsplattform. Durch die Verbindung des gesamten Sicherheitsinfrastruktur-Stacks ermöglicht Torq Org

    Benutzer
    • Sicherheitsingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 28% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Torq Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    67
    Sicherheit
    61
    Automatisierung
    59
    Merkmale
    55
    Bedrohungserkennung
    41
    Contra
    Schwieriges Lernen
    18
    Lernkurve
    17
    Fehlende Funktionen
    10
    Verbesserung nötig
    8
    Schlechtes Schnittstellendesign
    8
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Torq Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    10.0
    Überwachung der Konfiguration
    Durchschnittlich: 8.8
    9.5
    Schwachstellen-Scans
    Durchschnittlich: 8.7
    8.0
    Bedrohungssuche
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    torq
    Unternehmenswebsite
    Gründungsjahr
    2020
    Hauptsitz
    New York, US
    Twitter
    @torq_io
    1,929 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    393 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Torq transformiert die Cybersicherheit mit seiner AI-ersten, unternehmensgerechten Hyperautomatisierungsplattform. Durch die Verbindung des gesamten Sicherheitsinfrastruktur-Stacks ermöglicht Torq Org

Benutzer
  • Sicherheitsingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 28% Kleinunternehmen
Torq Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
67
Sicherheit
61
Automatisierung
59
Merkmale
55
Bedrohungserkennung
41
Contra
Schwieriges Lernen
18
Lernkurve
17
Fehlende Funktionen
10
Verbesserung nötig
8
Schlechtes Schnittstellendesign
8
Torq Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
10.0
Überwachung der Konfiguration
Durchschnittlich: 8.8
9.5
Schwachstellen-Scans
Durchschnittlich: 8.7
8.0
Bedrohungssuche
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
torq
Unternehmenswebsite
Gründungsjahr
2020
Hauptsitz
New York, US
Twitter
@torq_io
1,929 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
393 Mitarbeiter*innen auf LinkedIn®
(224)4.6 von 5
Optimiert für schnelle Antwort
7th Am einfachsten zu bedienen in Cloud-Sicherheitsstatus-Management (CSPM) Software
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Orca Cloud Security Platform identifiziert, priorisiert und behebt Risiken und Compliance-Probleme in Workloads, Konfigurationen und Identitäten über Ihre Cloud-Umgebung hinweg, die AWS, Azure, Go

    Benutzer
    • Sicherheitsingenieur
    • CISO
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 51% Unternehmen mittlerer Größe
    • 38% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Orca Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    37
    Merkmale
    33
    Sicherheit
    29
    Benutzeroberfläche
    22
    Sichtbarkeit
    22
    Contra
    Verbesserung nötig
    15
    Funktionseinschränkungen
    12
    Eingeschränkte Funktionen
    10
    Fehlende Funktionen
    10
    Unwirksame Warnungen
    9
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Orca Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    8.5
    Überwachung der Konfiguration
    Durchschnittlich: 8.8
    9.1
    Schwachstellen-Scans
    Durchschnittlich: 8.7
    8.3
    Bedrohungssuche
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Orca Security
    Unternehmenswebsite
    Gründungsjahr
    2019
    Hauptsitz
    Portland, Oregon
    Twitter
    @orcasec
    4,836 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    495 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Orca Cloud Security Platform identifiziert, priorisiert und behebt Risiken und Compliance-Probleme in Workloads, Konfigurationen und Identitäten über Ihre Cloud-Umgebung hinweg, die AWS, Azure, Go

Benutzer
  • Sicherheitsingenieur
  • CISO
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 51% Unternehmen mittlerer Größe
  • 38% Unternehmen
Orca Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
37
Merkmale
33
Sicherheit
29
Benutzeroberfläche
22
Sichtbarkeit
22
Contra
Verbesserung nötig
15
Funktionseinschränkungen
12
Eingeschränkte Funktionen
10
Fehlende Funktionen
10
Unwirksame Warnungen
9
Orca Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
8.5
Überwachung der Konfiguration
Durchschnittlich: 8.8
9.1
Schwachstellen-Scans
Durchschnittlich: 8.7
8.3
Bedrohungssuche
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Orca Security
Unternehmenswebsite
Gründungsjahr
2019
Hauptsitz
Portland, Oregon
Twitter
@orcasec
4,836 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
495 Mitarbeiter*innen auf LinkedIn®
(111)4.8 von 5
Optimiert für schnelle Antwort
6th Am einfachsten zu bedienen in Cloud-Sicherheitsstatus-Management (CSPM) Software
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Sysdig Secure ist die Echtzeit-Cloud-native-Anwendungsschutzplattform (CNAPP), der Organisationen jeder Größe weltweit vertrauen. Entwickelt von den Schöpfern von Falco und Wireshark, bietet Sysdig ei

    Benutzer
    • Sicherheitsingenieur
    Branchen
    • Finanzdienstleistungen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 46% Unternehmen
    • 40% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Sysdig Secure Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    33
    Schwachstellenerkennung
    32
    Bedrohungserkennung
    31
    Erkennungseffizienz
    30
    Merkmale
    23
    Contra
    Funktionseinschränkungen
    10
    Komplexität
    9
    Fehlende Funktionen
    8
    Schwieriges Lernen
    7
    Merkmalskomplexität
    7
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Sysdig Secure Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    9.4
    Überwachung der Konfiguration
    Durchschnittlich: 8.8
    9.6
    Schwachstellen-Scans
    Durchschnittlich: 8.7
    9.7
    Bedrohungssuche
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Sysdig
    Unternehmenswebsite
    Gründungsjahr
    2013
    Hauptsitz
    San Francisco, California
    Twitter
    @Sysdig
    10,243 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    650 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Sysdig Secure ist die Echtzeit-Cloud-native-Anwendungsschutzplattform (CNAPP), der Organisationen jeder Größe weltweit vertrauen. Entwickelt von den Schöpfern von Falco und Wireshark, bietet Sysdig ei

Benutzer
  • Sicherheitsingenieur
Branchen
  • Finanzdienstleistungen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 46% Unternehmen
  • 40% Unternehmen mittlerer Größe
Sysdig Secure Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
33
Schwachstellenerkennung
32
Bedrohungserkennung
31
Erkennungseffizienz
30
Merkmale
23
Contra
Funktionseinschränkungen
10
Komplexität
9
Fehlende Funktionen
8
Schwieriges Lernen
7
Merkmalskomplexität
7
Sysdig Secure Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
9.4
Überwachung der Konfiguration
Durchschnittlich: 8.8
9.6
Schwachstellen-Scans
Durchschnittlich: 8.7
9.7
Bedrohungssuche
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Sysdig
Unternehmenswebsite
Gründungsjahr
2013
Hauptsitz
San Francisco, California
Twitter
@Sysdig
10,243 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
650 Mitarbeiter*innen auf LinkedIn®
(82)4.6 von 5
Top Beratungsdienste für CrowdStrike Falcon Cloud Security anzeigen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Crowdstrike Falcon Cloud Security ist die einzige CNAPP, die Sicherheitsverletzungen in der Cloud stoppt. Entwickelt für heutige hybride und Multi-Cloud-Umgebungen, schützt Falcon Cloud Security die g

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 45% Unternehmen
    • 43% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • CrowdStrike Falcon Cloud Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    49
    Cloud-Sicherheit
    37
    Erkennungseffizienz
    34
    Schwachstellenerkennung
    31
    Benutzerfreundlichkeit
    29
    Contra
    Teuer
    17
    Verbesserungen erforderlich
    14
    Verbesserung nötig
    13
    Merkmalskomplexität
    8
    Lernkurve
    8
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CrowdStrike Falcon Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    8.9
    Überwachung der Konfiguration
    Durchschnittlich: 8.8
    8.8
    Schwachstellen-Scans
    Durchschnittlich: 8.7
    9.1
    Bedrohungssuche
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CrowdStrike
    Unternehmenswebsite
    Gründungsjahr
    2011
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    109,750 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    10,831 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Crowdstrike Falcon Cloud Security ist die einzige CNAPP, die Sicherheitsverletzungen in der Cloud stoppt. Entwickelt für heutige hybride und Multi-Cloud-Umgebungen, schützt Falcon Cloud Security die g

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 45% Unternehmen
  • 43% Unternehmen mittlerer Größe
CrowdStrike Falcon Cloud Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
49
Cloud-Sicherheit
37
Erkennungseffizienz
34
Schwachstellenerkennung
31
Benutzerfreundlichkeit
29
Contra
Teuer
17
Verbesserungen erforderlich
14
Verbesserung nötig
13
Merkmalskomplexität
8
Lernkurve
8
CrowdStrike Falcon Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
8.9
Überwachung der Konfiguration
Durchschnittlich: 8.8
8.8
Schwachstellen-Scans
Durchschnittlich: 8.7
9.1
Bedrohungssuche
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
CrowdStrike
Unternehmenswebsite
Gründungsjahr
2011
Hauptsitz
Sunnyvale, CA
Twitter
@CrowdStrike
109,750 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
10,831 Mitarbeiter*innen auf LinkedIn®
(170)4.9 von 5
Optimiert für schnelle Antwort
3rd Am einfachsten zu bedienen in Cloud-Sicherheitsstatus-Management (CSPM) Software
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cymulate ist eine führende On-Premise- und Cloud-basierte Plattform für Sicherheitsvalidierung und Expositionsmanagement, die die umfassendste und benutzerfreundlichste Technologie zur Simulation von

    Benutzer
    • Sicherheitsanalyst
    • Cyber-Sicherheitsingenieur
    Branchen
    • Finanzdienstleistungen
    • Bankwesen
    Marktsegment
    • 55% Unternehmen
    • 42% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cymulate Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    73
    Sicherheit
    41
    Verwundbarkeitsidentifikation
    41
    Merkmale
    39
    Kundendienst
    33
    Contra
    Verbesserung nötig
    12
    Integrationsprobleme
    10
    Probleme melden
    8
    Komplexität
    6
    Ineffizientes Alarmsystem
    6
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cymulate Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    6.7
    Überwachung der Konfiguration
    Durchschnittlich: 8.8
    6.7
    Schwachstellen-Scans
    Durchschnittlich: 8.7
    6.1
    Bedrohungssuche
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cymulate
    Unternehmenswebsite
    Gründungsjahr
    2016
    Hauptsitz
    Holon, Israel
    Twitter
    @CymulateLtd
    1,092 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    251 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cymulate ist eine führende On-Premise- und Cloud-basierte Plattform für Sicherheitsvalidierung und Expositionsmanagement, die die umfassendste und benutzerfreundlichste Technologie zur Simulation von

Benutzer
  • Sicherheitsanalyst
  • Cyber-Sicherheitsingenieur
Branchen
  • Finanzdienstleistungen
  • Bankwesen
Marktsegment
  • 55% Unternehmen
  • 42% Unternehmen mittlerer Größe
Cymulate Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
73
Sicherheit
41
Verwundbarkeitsidentifikation
41
Merkmale
39
Kundendienst
33
Contra
Verbesserung nötig
12
Integrationsprobleme
10
Probleme melden
8
Komplexität
6
Ineffizientes Alarmsystem
6
Cymulate Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
6.7
Überwachung der Konfiguration
Durchschnittlich: 8.8
6.7
Schwachstellen-Scans
Durchschnittlich: 8.7
6.1
Bedrohungssuche
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Cymulate
Unternehmenswebsite
Gründungsjahr
2016
Hauptsitz
Holon, Israel
Twitter
@CymulateLtd
1,092 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
251 Mitarbeiter*innen auf LinkedIn®
(112)4.9 von 5
11th Am einfachsten zu bedienen in Cloud-Sicherheitsstatus-Management (CSPM) Software
Top Beratungsdienste für SentinelOne Singularity Cloud Security anzeigen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Singularity Cloud Security ist SentinelOne's umfassende, cloud-native Anwendungsschutzplattform (CNAPP). Sie kombiniert die besten agentenlosen Einblicke mit KI-gestütztem Bedrohungsschutz, um Ihre Mu

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 60% Unternehmen mittlerer Größe
    • 31% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • SentinelOne Singularity Cloud Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    27
    Benutzerfreundlichkeit
    20
    Schwachstellenerkennung
    19
    Cloud-Management
    16
    Cloud-Sicherheit
    15
    Contra
    Komplexität
    5
    Unwirksame Warnungen
    5
    Komplexe Einrichtung
    4
    Schwierige Konfiguration
    4
    Schlechte Benutzeroberfläche
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SentinelOne Singularity Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    9.8
    Überwachung der Konfiguration
    Durchschnittlich: 8.8
    9.9
    Schwachstellen-Scans
    Durchschnittlich: 8.7
    9.8
    Bedrohungssuche
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SentinelOne
    Unternehmenswebsite
    Gründungsjahr
    2013
    Hauptsitz
    Mountain View, CA
    Twitter
    @SentinelOne
    57,374 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,171 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Singularity Cloud Security ist SentinelOne's umfassende, cloud-native Anwendungsschutzplattform (CNAPP). Sie kombiniert die besten agentenlosen Einblicke mit KI-gestütztem Bedrohungsschutz, um Ihre Mu

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 60% Unternehmen mittlerer Größe
  • 31% Unternehmen
SentinelOne Singularity Cloud Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
27
Benutzerfreundlichkeit
20
Schwachstellenerkennung
19
Cloud-Management
16
Cloud-Sicherheit
15
Contra
Komplexität
5
Unwirksame Warnungen
5
Komplexe Einrichtung
4
Schwierige Konfiguration
4
Schlechte Benutzeroberfläche
4
SentinelOne Singularity Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
9.8
Überwachung der Konfiguration
Durchschnittlich: 8.8
9.9
Schwachstellen-Scans
Durchschnittlich: 8.7
9.8
Bedrohungssuche
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
SentinelOne
Unternehmenswebsite
Gründungsjahr
2013
Hauptsitz
Mountain View, CA
Twitter
@SentinelOne
57,374 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,171 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Microsoft Defender for Cloud ist eine cloudnative Anwendungsschutzplattform für Multicloud- und Hybridumgebungen mit umfassender Sicherheit über den gesamten Lebenszyklus, von der Entwicklung bis zur

    Benutzer
    • SaaS-Berater
    • Software-Ingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 39% Unternehmen mittlerer Größe
    • 35% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Microsoft Defender for Cloud Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    121
    Umfassende Sicherheit
    92
    Cloud-Sicherheit
    71
    Schwachstellenerkennung
    63
    Bedrohungserkennung
    57
    Contra
    Komplexität
    27
    Teuer
    24
    Verzögerte Erkennung
    22
    Falsch Positive
    19
    Verbesserung nötig
    19
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Microsoft Defender for Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    8.7
    Überwachung der Konfiguration
    Durchschnittlich: 8.8
    8.9
    Schwachstellen-Scans
    Durchschnittlich: 8.7
    8.6
    Bedrohungssuche
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Microsoft
    Gründungsjahr
    1975
    Hauptsitz
    Redmond, Washington
    Twitter
    @microsoft
    13,088,482 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    226,132 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    MSFT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Microsoft Defender for Cloud ist eine cloudnative Anwendungsschutzplattform für Multicloud- und Hybridumgebungen mit umfassender Sicherheit über den gesamten Lebenszyklus, von der Entwicklung bis zur

Benutzer
  • SaaS-Berater
  • Software-Ingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 39% Unternehmen mittlerer Größe
  • 35% Unternehmen
Microsoft Defender for Cloud Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
121
Umfassende Sicherheit
92
Cloud-Sicherheit
71
Schwachstellenerkennung
63
Bedrohungserkennung
57
Contra
Komplexität
27
Teuer
24
Verzögerte Erkennung
22
Falsch Positive
19
Verbesserung nötig
19
Microsoft Defender for Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
8.7
Überwachung der Konfiguration
Durchschnittlich: 8.8
8.9
Schwachstellen-Scans
Durchschnittlich: 8.7
8.6
Bedrohungssuche
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Microsoft
Gründungsjahr
1975
Hauptsitz
Redmond, Washington
Twitter
@microsoft
13,088,482 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
226,132 Mitarbeiter*innen auf LinkedIn®
Eigentum
MSFT
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Prisma Cloud von Palo Alto Networks ist ein KI-gestütztes CNAPP, das Cloud-Verstöße verhindert, Risiken priorisiert und die Behebung automatisiert und dabei mehrere Cloud-Sicherheitswerkzeuge ersetzt.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 39% Unternehmen
    • 32% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cortex Cloud Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    49
    Merkmale
    45
    Sicherheit
    43
    Sichtbarkeit
    38
    Cloud-Integration
    34
    Contra
    Teuer
    31
    Schwieriges Lernen
    30
    Lernkurve
    29
    Preisprobleme
    24
    Komplexe Einrichtung
    21
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cortex Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    7.6
    Überwachung der Konfiguration
    Durchschnittlich: 8.8
    7.9
    Schwachstellen-Scans
    Durchschnittlich: 8.7
    7.8
    Bedrohungssuche
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2005
    Hauptsitz
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    128,280 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    18,396 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Prisma Cloud von Palo Alto Networks ist ein KI-gestütztes CNAPP, das Cloud-Verstöße verhindert, Risiken priorisiert und die Behebung automatisiert und dabei mehrere Cloud-Sicherheitswerkzeuge ersetzt.

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 39% Unternehmen
  • 32% Unternehmen mittlerer Größe
Cortex Cloud Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
49
Merkmale
45
Sicherheit
43
Sichtbarkeit
38
Cloud-Integration
34
Contra
Teuer
31
Schwieriges Lernen
30
Lernkurve
29
Preisprobleme
24
Komplexe Einrichtung
21
Cortex Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
7.6
Überwachung der Konfiguration
Durchschnittlich: 8.8
7.9
Schwachstellen-Scans
Durchschnittlich: 8.7
7.8
Bedrohungssuche
Durchschnittlich: 8.6
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2005
Hauptsitz
Santa Clara, CA
Twitter
@PaloAltoNtwks
128,280 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
18,396 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    In der heutigen komplexen digitalen Landschaft ist die Sicherung Ihrer Cloud-Umgebung von größter Bedeutung. Das Management und die Sicherheit Ihrer hybriden und Multi-Cloud-Konfiguration stellen zune

    Benutzer
    • Cyber-Sicherheitsingenieur
    • Cyber-Sicherheitsmitarbeiter
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 43% Unternehmen mittlerer Größe
    • 34% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Hybrid Cloud Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    9
    Sicherheitschutz
    7
    Einhaltung
    6
    Cloud-Sicherheit
    4
    Umfassende Sicherheit
    4
    Contra
    Komplexität
    6
    Komplexe Einrichtung
    4
    Merkmalskomplexität
    4
    Lernkurve
    4
    Schwieriges Lernen
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Hybrid Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    8.8
    Überwachung der Konfiguration
    Durchschnittlich: 8.8
    9.1
    Schwachstellen-Scans
    Durchschnittlich: 8.7
    8.9
    Bedrohungssuche
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trend Micro
    Gründungsjahr
    1988
    Hauptsitz
    Tokyo
    LinkedIn®-Seite
    www.linkedin.com
    7,862 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    OTCMKTS:TMICY
    Gesamterlös (USD Mio)
    $1,515
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

In der heutigen komplexen digitalen Landschaft ist die Sicherung Ihrer Cloud-Umgebung von größter Bedeutung. Das Management und die Sicherheit Ihrer hybriden und Multi-Cloud-Konfiguration stellen zune

Benutzer
  • Cyber-Sicherheitsingenieur
  • Cyber-Sicherheitsmitarbeiter
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 43% Unternehmen mittlerer Größe
  • 34% Unternehmen
Hybrid Cloud Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
9
Sicherheitschutz
7
Einhaltung
6
Cloud-Sicherheit
4
Umfassende Sicherheit
4
Contra
Komplexität
6
Komplexe Einrichtung
4
Merkmalskomplexität
4
Lernkurve
4
Schwieriges Lernen
3
Hybrid Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
8.8
Überwachung der Konfiguration
Durchschnittlich: 8.8
9.1
Schwachstellen-Scans
Durchschnittlich: 8.7
8.9
Bedrohungssuche
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Trend Micro
Gründungsjahr
1988
Hauptsitz
Tokyo
LinkedIn®-Seite
www.linkedin.com
7,862 Mitarbeiter*innen auf LinkedIn®
Eigentum
OTCMKTS:TMICY
Gesamterlös (USD Mio)
$1,515
(206)4.8 von 5
Optimiert für schnelle Antwort
8th Am einfachsten zu bedienen in Cloud-Sicherheitsstatus-Management (CSPM) Software
Einstiegspreis:Beginnend bei $149.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Intruder ist eine Plattform für das Management von Angriffsflächen, die Organisationen dabei unterstützt, Schwachstellen in allen gefährdeten Assets in ihrem Netzwerk zu entdecken, zu erkennen und zu

    Benutzer
    • CTO
    • Direktor
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 57% Kleinunternehmen
    • 36% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Intruder Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    41
    Schwachstellenerkennung
    30
    Kundendienst
    26
    Benutzeroberfläche
    24
    Verwundbarkeitsidentifikation
    24
    Contra
    Teuer
    10
    Langsames Scannen
    8
    Lizenzprobleme
    7
    Falsch Positive
    6
    Eingeschränkte Funktionen
    6
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Intruder Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    5.0
    Überwachung der Konfiguration
    Durchschnittlich: 8.8
    10.0
    Schwachstellen-Scans
    Durchschnittlich: 8.7
    10.0
    Bedrohungssuche
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Intruder
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    London
    Twitter
    @intruder_io
    982 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    85 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Intruder ist eine Plattform für das Management von Angriffsflächen, die Organisationen dabei unterstützt, Schwachstellen in allen gefährdeten Assets in ihrem Netzwerk zu entdecken, zu erkennen und zu

Benutzer
  • CTO
  • Direktor
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 57% Kleinunternehmen
  • 36% Unternehmen mittlerer Größe
Intruder Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
41
Schwachstellenerkennung
30
Kundendienst
26
Benutzeroberfläche
24
Verwundbarkeitsidentifikation
24
Contra
Teuer
10
Langsames Scannen
8
Lizenzprobleme
7
Falsch Positive
6
Eingeschränkte Funktionen
6
Intruder Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
5.0
Überwachung der Konfiguration
Durchschnittlich: 8.8
10.0
Schwachstellen-Scans
Durchschnittlich: 8.7
10.0
Bedrohungssuche
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Intruder
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
London
Twitter
@intruder_io
982 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
85 Mitarbeiter*innen auf LinkedIn®
(386)4.4 von 5
Optimiert für schnelle Antwort
Top Beratungsdienste für FortiCNAPP anzeigen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    FortiCNAPP (ehemals Lacework) ist eine KI-gestützte Cloud-Native Application Protection Platform, die einheitliche Sicherheit über Ihre Multi-Cloud- und Hybridumgebungen hinweg bietet. Entwickelt, um

    Benutzer
    • Sicherheitsingenieur
    • Sicherheitsanalyst
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 62% Unternehmen mittlerer Größe
    • 26% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • FortiCNAPP Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    8
    Schwachstellenerkennung
    7
    Alarmverwaltung
    6
    Cloud-Sicherheit
    6
    Benutzerfreundlichkeit
    6
    Contra
    Schwierige Einrichtung
    5
    Schlechte Dokumentation
    5
    Komplexe Einrichtung
    4
    Einrichtungsprobleme
    4
    Komplexe Konfiguration
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • FortiCNAPP Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    8.7
    Überwachung der Konfiguration
    Durchschnittlich: 8.8
    8.9
    Schwachstellen-Scans
    Durchschnittlich: 8.7
    8.2
    Bedrohungssuche
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Fortinet
    Unternehmenswebsite
    Gründungsjahr
    2000
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,520 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    15,801 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

FortiCNAPP (ehemals Lacework) ist eine KI-gestützte Cloud-Native Application Protection Platform, die einheitliche Sicherheit über Ihre Multi-Cloud- und Hybridumgebungen hinweg bietet. Entwickelt, um

Benutzer
  • Sicherheitsingenieur
  • Sicherheitsanalyst
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 62% Unternehmen mittlerer Größe
  • 26% Unternehmen
FortiCNAPP Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
8
Schwachstellenerkennung
7
Alarmverwaltung
6
Cloud-Sicherheit
6
Benutzerfreundlichkeit
6
Contra
Schwierige Einrichtung
5
Schlechte Dokumentation
5
Komplexe Einrichtung
4
Einrichtungsprobleme
4
Komplexe Konfiguration
3
FortiCNAPP Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
8.7
Überwachung der Konfiguration
Durchschnittlich: 8.8
8.9
Schwachstellen-Scans
Durchschnittlich: 8.7
8.2
Bedrohungssuche
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Fortinet
Unternehmenswebsite
Gründungsjahr
2000
Hauptsitz
Sunnyvale, CA
Twitter
@Fortinet
151,520 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
15,801 Mitarbeiter*innen auf LinkedIn®
(125)4.9 von 5
Optimiert für schnelle Antwort
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Oneleet ist die All-in-One-Plattform für Sicherheit und Compliance, die Unternehmen wirklich sicher macht und gleichzeitig SOC 2, ISO 27001, HIPAA und andere Compliance-Zertifizierungen schneller als

    Benutzer
    • Ingenieur
    Branchen
    • Computersoftware
    • Medizinische Geräte
    Marktsegment
    • 15% Kleinunternehmen
    • 10% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Oneleet Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    302
    Einhaltung
    251
    Benutzerfreundlichkeit
    228
    Hilfreich
    210
    Compliance-Management
    199
    Contra
    Integrationsprobleme
    22
    Begrenzte Anpassung
    21
    Begrenzte Integrationen
    17
    Mangel an Integration
    14
    Mangel an Anpassungsmöglichkeiten
    13
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Oneleet Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    10.0
    Überwachung der Konfiguration
    Durchschnittlich: 8.8
    10.0
    Schwachstellen-Scans
    Durchschnittlich: 8.7
    10.0
    Bedrohungssuche
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Oneleet
    Unternehmenswebsite
    Gründungsjahr
    2022
    Hauptsitz
    Atlanta, US
    LinkedIn®-Seite
    www.linkedin.com
    34 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Oneleet ist die All-in-One-Plattform für Sicherheit und Compliance, die Unternehmen wirklich sicher macht und gleichzeitig SOC 2, ISO 27001, HIPAA und andere Compliance-Zertifizierungen schneller als

Benutzer
  • Ingenieur
Branchen
  • Computersoftware
  • Medizinische Geräte
Marktsegment
  • 15% Kleinunternehmen
  • 10% Unternehmen mittlerer Größe
Oneleet Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
302
Einhaltung
251
Benutzerfreundlichkeit
228
Hilfreich
210
Compliance-Management
199
Contra
Integrationsprobleme
22
Begrenzte Anpassung
21
Begrenzte Integrationen
17
Mangel an Integration
14
Mangel an Anpassungsmöglichkeiten
13
Oneleet Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
10.0
Überwachung der Konfiguration
Durchschnittlich: 8.8
10.0
Schwachstellen-Scans
Durchschnittlich: 8.7
10.0
Bedrohungssuche
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Oneleet
Unternehmenswebsite
Gründungsjahr
2022
Hauptsitz
Atlanta, US
LinkedIn®-Seite
www.linkedin.com
34 Mitarbeiter*innen auf LinkedIn®