Introducing G2.ai, the future of software buying.Try now

Beste Datensicherheitslösungen für Rechenzentren

Lauren Worth
LW
Von Lauren Worth recherchiert und verfasst

Datensicherheitswerkzeuge werden verwendet, um die lokale Computerinfrastruktur in Rechenzentren zu sichern. Diese Werkzeuge bieten Präventions-, Erkennungs- und/oder Behebungswerkzeuge zur Sicherung von Rechenzentrumsnetzwerken und Serverendpunkten. Sie bieten typischerweise ein gewisses Maß an Firewall- und Sicherheitsüberwachungsfunktionen, um Bedrohungen zu stoppen und unbefugten Zugriff zu erkennen. Viele Sicherheitslösungen für Rechenzentren kommen mit verschiedenen zusätzlichen Funktionen für sicherheitsbezogene Aufgaben und die Einhaltung von Vorschriften.

Unternehmen nutzen Sicherheitslösungen für Rechenzentren, um sicherzustellen, dass ihre Netzwerke und physische Computerinfrastruktur sicher und funktionsfähig bleiben. Drittanbieter von Infrastrukturen und Unternehmen mit eigenen dedizierten Rechenzentren verwenden diese Werkzeuge, um sicherzustellen, dass ihre Angebote und Dienstleistungen sicher bereitgestellt werden. Unternehmen sind auf diese Infrastruktur angewiesen, um Anwendungen bereitzustellen, Websites zu pflegen, Datenbanken zu hosten und für Hunderte von verschiedenen zusätzlichen Computerzwecken.

Um in die Kategorie der Datensicherheitslösungen aufgenommen zu werden, muss ein Produkt:

Die Sicherheit der lokalen Computerinfrastruktur erleichtern Eine Server-Firewall und Malware-Präventionswerkzeuge bereitstellen Fähigkeiten zur Eindringungsprävention und -erkennung bieten Bei der Sicherheitsrisikoanalyse und der Durchsetzung von Sicherheitsstandards unterstützen
Mehr anzeigen
Weniger anzeigen

Beste Datensicherheitslösungen für Rechenzentren auf einen Blick

Höchste Leistung:
Am einfachsten zu bedienen:
Top-Trending:
Beste kostenlose Software:
Weniger anzeigenMehr anzeigen
Am einfachsten zu bedienen:
Top-Trending:
Beste kostenlose Software:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Kommt bald
Erhalten Sie Trendprodukte Datensicherheitslösungen für Rechenzentren in Ihrem Posteingang

Ein wöchentlicher Überblick über aufstrebende Stars, neue Markteinführungen und worüber alle sprechen.

Beispiel für den Newsletter zu Trendprodukten
Keine Filter angewendet
28 bestehende Einträge in Datensicherheitslösungen für Rechenzentren
(206)4.7 von 5
2nd Am einfachsten zu bedienen in Datensicherheitslösungen für Rechenzentren Software
Top Beratungsdienste für FortiGate-VM NGFW anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    FortiGate-VM, Fortinets Next Generation Firewall, läuft auf praktisch allen öffentlichen und privaten Clouds und bietet die gleiche unvergleichliche Sicherheit und den gleichen Wert wie unsere Hardwar

    Benutzer
    • Netzwerkingenieur
    • IT-Manager
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 66% Unternehmen mittlerer Größe
    • 22% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • FortiGate-VM NGFW Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    15
    Merkmale
    10
    Sicherheit
    7
    Benutzeroberfläche
    7
    Kundendienst
    6
    Contra
    Aktualisiere Probleme
    4
    Upgrade-Probleme
    4
    Eingeschränkte Funktionen
    3
    Schlechter Kundensupport
    3
    Sicherheitsprobleme
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • FortiGate-VM NGFW Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    9.4
    Intrusion Detection
    Durchschnittlich: 8.6
    9.4
    Beachtung
    Durchschnittlich: 8.6
    8.8
    Qualität der Unterstützung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Fortinet
    Unternehmenswebsite
    Gründungsjahr
    2000
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,444 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    15,738 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

FortiGate-VM, Fortinets Next Generation Firewall, läuft auf praktisch allen öffentlichen und privaten Clouds und bietet die gleiche unvergleichliche Sicherheit und den gleichen Wert wie unsere Hardwar

Benutzer
  • Netzwerkingenieur
  • IT-Manager
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 66% Unternehmen mittlerer Größe
  • 22% Unternehmen
FortiGate-VM NGFW Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
15
Merkmale
10
Sicherheit
7
Benutzeroberfläche
7
Kundendienst
6
Contra
Aktualisiere Probleme
4
Upgrade-Probleme
4
Eingeschränkte Funktionen
3
Schlechter Kundensupport
3
Sicherheitsprobleme
3
FortiGate-VM NGFW Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Härtung der Sicherheit
Durchschnittlich: 8.7
9.4
Intrusion Detection
Durchschnittlich: 8.6
9.4
Beachtung
Durchschnittlich: 8.6
8.8
Qualität der Unterstützung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Fortinet
Unternehmenswebsite
Gründungsjahr
2000
Hauptsitz
Sunnyvale, CA
Twitter
@Fortinet
151,444 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
15,738 Mitarbeiter*innen auf LinkedIn®
(33)4.8 von 5
1st Am einfachsten zu bedienen in Datensicherheitslösungen für Rechenzentren Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Appgate SDP ist eine führende Zero Trust Network Access-Lösung, die Zugriffssteuerungen für alle Benutzer, Geräte und Workloads vereinfacht und stärkt. Wir bieten sicheren Zugriff für komplexe und hyb

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 52% Unternehmen
    • 30% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Appgate SDP Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    11
    Benutzerfreundlichkeit
    8
    Kundendienst
    7
    Netzwerksicherheit
    6
    Zuverlässigkeit
    6
    Contra
    Leistungsprobleme
    7
    Komplexe Einrichtung
    4
    Verbindungsprobleme
    3
    Verbindungsprobleme
    3
    Schwierige Konfiguration
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Appgate SDP Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    7.1
    Intrusion Detection
    Durchschnittlich: 8.6
    8.6
    Beachtung
    Durchschnittlich: 8.6
    9.3
    Qualität der Unterstützung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Appgate
    Gründungsjahr
    2020
    Hauptsitz
    Coral Gables, US
    Twitter
    @AppgateSecurity
    1,118 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    406 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    OTC: APGT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Appgate SDP ist eine führende Zero Trust Network Access-Lösung, die Zugriffssteuerungen für alle Benutzer, Geräte und Workloads vereinfacht und stärkt. Wir bieten sicheren Zugriff für komplexe und hyb

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 52% Unternehmen
  • 30% Unternehmen mittlerer Größe
Appgate SDP Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
11
Benutzerfreundlichkeit
8
Kundendienst
7
Netzwerksicherheit
6
Zuverlässigkeit
6
Contra
Leistungsprobleme
7
Komplexe Einrichtung
4
Verbindungsprobleme
3
Verbindungsprobleme
3
Schwierige Konfiguration
2
Appgate SDP Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Härtung der Sicherheit
Durchschnittlich: 8.7
7.1
Intrusion Detection
Durchschnittlich: 8.6
8.6
Beachtung
Durchschnittlich: 8.6
9.3
Qualität der Unterstützung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Appgate
Gründungsjahr
2020
Hauptsitz
Coral Gables, US
Twitter
@AppgateSecurity
1,118 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
406 Mitarbeiter*innen auf LinkedIn®
Eigentum
OTC: APGT

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(29)4.4 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    AppViewX ADC+ bietet rollenbasierte Verwaltung, Automatisierung und Orchestrierung von Multi-Vendor-ADC-Umgebungen, die Anwendungen über Rechenzentren hinweg bereitstellen.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 52% Kleinunternehmen
    • 28% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ADC+ Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    8.6
    Intrusion Detection
    Durchschnittlich: 8.6
    8.7
    Beachtung
    Durchschnittlich: 8.6
    8.9
    Qualität der Unterstützung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    AppViewX
    Gründungsjahr
    2008
    Hauptsitz
    Plano, TX
    Twitter
    @AppViewX
    845 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    538 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

AppViewX ADC+ bietet rollenbasierte Verwaltung, Automatisierung und Orchestrierung von Multi-Vendor-ADC-Umgebungen, die Anwendungen über Rechenzentren hinweg bereitstellen.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 52% Kleinunternehmen
  • 28% Unternehmen mittlerer Größe
ADC+ Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Härtung der Sicherheit
Durchschnittlich: 8.7
8.6
Intrusion Detection
Durchschnittlich: 8.6
8.7
Beachtung
Durchschnittlich: 8.6
8.9
Qualität der Unterstützung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
AppViewX
Gründungsjahr
2008
Hauptsitz
Plano, TX
Twitter
@AppViewX
845 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
538 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Symantec Data Center Security ist eine Software, die die Sicherheitslage von Serversystemen für lokale, öffentliche und private Cloud-Rechenzentren sichert, verstärkt und überwacht.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 53% Kleinunternehmen
    • 29% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Symantec Data Center Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    8.0
    Intrusion Detection
    Durchschnittlich: 8.6
    8.3
    Beachtung
    Durchschnittlich: 8.6
    8.8
    Qualität der Unterstützung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Broadcom
    Gründungsjahr
    1991
    Hauptsitz
    San Jose, CA
    Twitter
    @broadcom
    61,454 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    56,584 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: CA
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Symantec Data Center Security ist eine Software, die die Sicherheitslage von Serversystemen für lokale, öffentliche und private Cloud-Rechenzentren sichert, verstärkt und überwacht.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 53% Kleinunternehmen
  • 29% Unternehmen mittlerer Größe
Symantec Data Center Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Härtung der Sicherheit
Durchschnittlich: 8.7
8.0
Intrusion Detection
Durchschnittlich: 8.6
8.3
Beachtung
Durchschnittlich: 8.6
8.8
Qualität der Unterstützung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Broadcom
Gründungsjahr
1991
Hauptsitz
San Jose, CA
Twitter
@broadcom
61,454 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
56,584 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: CA
(16)4.5 von 5
3rd Am einfachsten zu bedienen in Datensicherheitslösungen für Rechenzentren Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Bitdefender GravityZone Datacenter Security ist eine umfassende Lösung, die entwickelt wurde, um moderne Rechenzentren zu schützen, indem sie sich nahtlos in sowohl lokale als auch Cloud-Umgebungen in

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 50% Kleinunternehmen
    • 25% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Bitdefender GravityZone Datacenter Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    8.6
    Intrusion Detection
    Durchschnittlich: 8.6
    7.9
    Beachtung
    Durchschnittlich: 8.6
    8.3
    Qualität der Unterstützung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Bitdefender
    Gründungsjahr
    2001
    Hauptsitz
    Bucuresti, Romania
    Twitter
    @Bitdefender
    113,181 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,354 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Bitdefender GravityZone Datacenter Security ist eine umfassende Lösung, die entwickelt wurde, um moderne Rechenzentren zu schützen, indem sie sich nahtlos in sowohl lokale als auch Cloud-Umgebungen in

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 50% Kleinunternehmen
  • 25% Unternehmen mittlerer Größe
Bitdefender GravityZone Datacenter Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Härtung der Sicherheit
Durchschnittlich: 8.7
8.6
Intrusion Detection
Durchschnittlich: 8.6
7.9
Beachtung
Durchschnittlich: 8.6
8.3
Qualität der Unterstützung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Bitdefender
Gründungsjahr
2001
Hauptsitz
Bucuresti, Romania
Twitter
@Bitdefender
113,181 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,354 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Junos Space Security Director bietet Sicherheitsrichtlinienverwaltung durch eine intuitive, zentralisierte Schnittstelle, die Durchsetzung über aufkommende und traditionelle Risikofaktoren hinweg biet

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 64% Unternehmen
    • 45% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Juniper Security Director Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    8.3
    Beachtung
    Durchschnittlich: 8.6
    8.9
    Qualität der Unterstützung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1996
    Hauptsitz
    Sunnyvale, CA
    LinkedIn®-Seite
    www.linkedin.com
    10,760 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Junos Space Security Director bietet Sicherheitsrichtlinienverwaltung durch eine intuitive, zentralisierte Schnittstelle, die Durchsetzung über aufkommende und traditionelle Risikofaktoren hinweg biet

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 64% Unternehmen
  • 45% Kleinunternehmen
Juniper Security Director Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
8.3
Beachtung
Durchschnittlich: 8.6
8.9
Qualität der Unterstützung
Durchschnittlich: 8.5
Verkäuferdetails
Gründungsjahr
1996
Hauptsitz
Sunnyvale, CA
LinkedIn®-Seite
www.linkedin.com
10,760 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Check Point Harmony Connect definiert SASE neu, indem es den Zugriff auf Unternehmensanwendungen, SaaS und das Internet für jeden Benutzer oder jede Niederlassung von jedem Gerät aus erleichtert, ohne

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 41% Kleinunternehmen
    • 32% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Check Point CloudGuard Harmony Connect (CloudGuard Connect) Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    5
    Leistungsfähigkeit
    3
    Zugriffszentralisierung
    1
    Zentralisierte Verwaltung
    1
    Kundendienst
    1
    Contra
    Schwierige Konfiguration
    2
    Schwierige Lernkurve
    2
    Komplexe Einrichtung
    1
    Verbindungsprobleme
    1
    Abhängigkeitsprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Check Point CloudGuard Harmony Connect (CloudGuard Connect) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    8.3
    Intrusion Detection
    Durchschnittlich: 8.6
    9.4
    Beachtung
    Durchschnittlich: 8.6
    8.4
    Qualität der Unterstützung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,917 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,323 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Check Point Harmony Connect definiert SASE neu, indem es den Zugriff auf Unternehmensanwendungen, SaaS und das Internet für jeden Benutzer oder jede Niederlassung von jedem Gerät aus erleichtert, ohne

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 41% Kleinunternehmen
  • 32% Unternehmen mittlerer Größe
Check Point CloudGuard Harmony Connect (CloudGuard Connect) Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
5
Leistungsfähigkeit
3
Zugriffszentralisierung
1
Zentralisierte Verwaltung
1
Kundendienst
1
Contra
Schwierige Konfiguration
2
Schwierige Lernkurve
2
Komplexe Einrichtung
1
Verbindungsprobleme
1
Abhängigkeitsprobleme
1
Check Point CloudGuard Harmony Connect (CloudGuard Connect) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Härtung der Sicherheit
Durchschnittlich: 8.7
8.3
Intrusion Detection
Durchschnittlich: 8.6
9.4
Beachtung
Durchschnittlich: 8.6
8.4
Qualität der Unterstützung
Durchschnittlich: 8.5
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
70,917 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,323 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Unsere intelligente Plattform zur Datenentdeckung und -transformation bietet Datenanalysen und Leistungsüberwachung der Speicherung, um die Produktivität der Belegschaft zu verbessern und umsetzbare G

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 42% Unternehmen mittlerer Größe
    • 42% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Hitachi Content Intelligence Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.2
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    7.9
    Intrusion Detection
    Durchschnittlich: 8.6
    8.1
    Beachtung
    Durchschnittlich: 8.6
    8.5
    Qualität der Unterstützung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Hitachi Vantara
    Hauptsitz
    Santa Clara, CA
    Twitter
    @HitachiVantara
    28,546 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    10,392 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Unsere intelligente Plattform zur Datenentdeckung und -transformation bietet Datenanalysen und Leistungsüberwachung der Speicherung, um die Produktivität der Belegschaft zu verbessern und umsetzbare G

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 42% Unternehmen mittlerer Größe
  • 42% Kleinunternehmen
Hitachi Content Intelligence Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.2
Härtung der Sicherheit
Durchschnittlich: 8.7
7.9
Intrusion Detection
Durchschnittlich: 8.6
8.1
Beachtung
Durchschnittlich: 8.6
8.5
Qualität der Unterstützung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Hitachi Vantara
Hauptsitz
Santa Clara, CA
Twitter
@HitachiVantara
28,546 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
10,392 Mitarbeiter*innen auf LinkedIn®
(46)4.3 von 5
4th Am einfachsten zu bedienen in Datensicherheitslösungen für Rechenzentren Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    HashiCorp Vault kontrolliert den Zugriff auf Geheimnisse und Verschlüsselungsschlüssel streng, indem es sich gegen vertrauenswürdige Identitätsquellen wie Active Directory, LDAP, Kubernetes, CloudFoun

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 41% Unternehmen mittlerer Größe
    • 35% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • HashiCorp Vault Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    1
    Benutzerfreundlichkeit
    1
    Einfache Integrationen
    1
    Einfache Verwaltung
    1
    Integrationen
    1
    Contra
    Teuer
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • HashiCorp Vault Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    9.4
    Intrusion Detection
    Durchschnittlich: 8.6
    7.9
    Beachtung
    Durchschnittlich: 8.6
    7.9
    Qualität der Unterstützung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Hashicorp
    Gründungsjahr
    2012
    Hauptsitz
    San Francisco, CA
    Twitter
    @hashicorp
    100,553 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,343 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: HCP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

HashiCorp Vault kontrolliert den Zugriff auf Geheimnisse und Verschlüsselungsschlüssel streng, indem es sich gegen vertrauenswürdige Identitätsquellen wie Active Directory, LDAP, Kubernetes, CloudFoun

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 41% Unternehmen mittlerer Größe
  • 35% Unternehmen
HashiCorp Vault Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
1
Benutzerfreundlichkeit
1
Einfache Integrationen
1
Einfache Verwaltung
1
Integrationen
1
Contra
Teuer
1
HashiCorp Vault Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Härtung der Sicherheit
Durchschnittlich: 8.7
9.4
Intrusion Detection
Durchschnittlich: 8.6
7.9
Beachtung
Durchschnittlich: 8.6
7.9
Qualität der Unterstützung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Hashicorp
Gründungsjahr
2012
Hauptsitz
San Francisco, CA
Twitter
@hashicorp
100,553 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,343 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: HCP
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Trend Micro TippingPoint integriert sich in die Deep Discovery Advanced Threat Protection-Lösung, um gezielte Angriffe und Malware durch präventive Bedrohungsabwehr, Bedrohungserkenntnisse und Prioris

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 38% Kleinunternehmen
    • 31% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Trend Micro TippingPoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    7.4
    Intrusion Detection
    Durchschnittlich: 8.6
    8.3
    Beachtung
    Durchschnittlich: 8.6
    9.0
    Qualität der Unterstützung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trend Micro
    Gründungsjahr
    1988
    Hauptsitz
    Tokyo
    Twitter
    @trendmicro
    111,953 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    7,862 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    OTCMKTS:TMICY
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Trend Micro TippingPoint integriert sich in die Deep Discovery Advanced Threat Protection-Lösung, um gezielte Angriffe und Malware durch präventive Bedrohungsabwehr, Bedrohungserkenntnisse und Prioris

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 38% Kleinunternehmen
  • 31% Unternehmen mittlerer Größe
Trend Micro TippingPoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Härtung der Sicherheit
Durchschnittlich: 8.7
7.4
Intrusion Detection
Durchschnittlich: 8.6
8.3
Beachtung
Durchschnittlich: 8.6
9.0
Qualität der Unterstützung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Trend Micro
Gründungsjahr
1988
Hauptsitz
Tokyo
Twitter
@trendmicro
111,953 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
7,862 Mitarbeiter*innen auf LinkedIn®
Eigentum
OTCMKTS:TMICY
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Symantec Integrated Cyber Defense (ICD) ist eine umfassende Cybersicherheitsplattform, die darauf ausgelegt ist, die Sicherheit in der gesamten digitalen Infrastruktur einer Organisation zu vereinheit

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 38% Unternehmen mittlerer Größe
    • 38% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Symantec Integrated Cyber Defense Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    5
    Sicherheit
    5
    Überwachung
    4
    Benachrichtigungsalarme
    3
    Cybersicherheits-Schutz
    3
    Contra
    Langsame Leistung
    4
    Komplexität
    3
    Leistungsprobleme
    3
    Verzögerungen
    2
    Schwieriges Lernen
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Symantec Integrated Cyber Defense Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    9.6
    Intrusion Detection
    Durchschnittlich: 8.6
    8.9
    Beachtung
    Durchschnittlich: 8.6
    8.3
    Qualität der Unterstützung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Broadcom
    Gründungsjahr
    1991
    Hauptsitz
    San Jose, CA
    Twitter
    @broadcom
    61,454 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    56,584 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: CA
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Symantec Integrated Cyber Defense (ICD) ist eine umfassende Cybersicherheitsplattform, die darauf ausgelegt ist, die Sicherheit in der gesamten digitalen Infrastruktur einer Organisation zu vereinheit

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 38% Unternehmen mittlerer Größe
  • 38% Unternehmen
Symantec Integrated Cyber Defense Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
5
Sicherheit
5
Überwachung
4
Benachrichtigungsalarme
3
Cybersicherheits-Schutz
3
Contra
Langsame Leistung
4
Komplexität
3
Leistungsprobleme
3
Verzögerungen
2
Schwieriges Lernen
2
Symantec Integrated Cyber Defense Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Härtung der Sicherheit
Durchschnittlich: 8.7
9.6
Intrusion Detection
Durchschnittlich: 8.6
8.9
Beachtung
Durchschnittlich: 8.6
8.3
Qualität der Unterstützung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Broadcom
Gründungsjahr
1991
Hauptsitz
San Jose, CA
Twitter
@broadcom
61,454 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
56,584 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: CA
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Anwendungszentrierte Infrastruktur (ACI) vereinfacht, optimiert und beschleunigt den Anwendungsbereitstellungszyklus in Rechenzentren und Clouds der nächsten Generation.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 55% Unternehmen mittlerer Größe
    • 27% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cisco Application Centric Infrastructure (ACI) Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Konfigurationsleichtigkeit
    1
    Konfigurationsmanagement
    1
    Integrationen
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cisco Application Centric Infrastructure (ACI) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.1
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    8.6
    Intrusion Detection
    Durchschnittlich: 8.6
    8.6
    Beachtung
    Durchschnittlich: 8.6
    8.1
    Qualität der Unterstützung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cisco
    Gründungsjahr
    1984
    Hauptsitz
    San Jose, CA
    Twitter
    @Cisco
    721,900 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    95,148 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CSCO
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Anwendungszentrierte Infrastruktur (ACI) vereinfacht, optimiert und beschleunigt den Anwendungsbereitstellungszyklus in Rechenzentren und Clouds der nächsten Generation.

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 55% Unternehmen mittlerer Größe
  • 27% Unternehmen
Cisco Application Centric Infrastructure (ACI) Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Konfigurationsleichtigkeit
1
Konfigurationsmanagement
1
Integrationen
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
Cisco Application Centric Infrastructure (ACI) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.1
Härtung der Sicherheit
Durchschnittlich: 8.7
8.6
Intrusion Detection
Durchschnittlich: 8.6
8.6
Beachtung
Durchschnittlich: 8.6
8.1
Qualität der Unterstützung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Cisco
Gründungsjahr
1984
Hauptsitz
San Jose, CA
Twitter
@Cisco
721,900 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
95,148 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CSCO
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Maximale Datensicherheit, minimale Auswirkungen auf Hardware-Ressourcen

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 36% Kleinunternehmen
    • 33% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Trellix Database Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.1
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    8.3
    Intrusion Detection
    Durchschnittlich: 8.6
    8.3
    Beachtung
    Durchschnittlich: 8.6
    8.0
    Qualität der Unterstützung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trellix
    Gründungsjahr
    2004
    Hauptsitz
    Milpitas, CA
    Twitter
    @Trellix
    242,656 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    768 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Maximale Datensicherheit, minimale Auswirkungen auf Hardware-Ressourcen

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 36% Kleinunternehmen
  • 33% Unternehmen
Trellix Database Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.1
Härtung der Sicherheit
Durchschnittlich: 8.7
8.3
Intrusion Detection
Durchschnittlich: 8.6
8.3
Beachtung
Durchschnittlich: 8.6
8.0
Qualität der Unterstützung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Trellix
Gründungsjahr
2004
Hauptsitz
Milpitas, CA
Twitter
@Trellix
242,656 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
768 Mitarbeiter*innen auf LinkedIn®
(14)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Der vSRX bietet die gleichen Funktionen wie unsere physischen SRX Series Firewalls, jedoch in einer virtualisierten Form, um Sicherheitsdienste bereitzustellen, die sich an die Netzwerknachfrage anpas

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 71% Unternehmen mittlerer Größe
    • 14% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • vSRX Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    8.9
    Intrusion Detection
    Durchschnittlich: 8.6
    9.2
    Beachtung
    Durchschnittlich: 8.6
    7.3
    Qualität der Unterstützung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1996
    Hauptsitz
    Sunnyvale, CA
    LinkedIn®-Seite
    www.linkedin.com
    10,760 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Der vSRX bietet die gleichen Funktionen wie unsere physischen SRX Series Firewalls, jedoch in einer virtualisierten Form, um Sicherheitsdienste bereitzustellen, die sich an die Netzwerknachfrage anpas

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 71% Unternehmen mittlerer Größe
  • 14% Kleinunternehmen
vSRX Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Härtung der Sicherheit
Durchschnittlich: 8.7
8.9
Intrusion Detection
Durchschnittlich: 8.6
9.2
Beachtung
Durchschnittlich: 8.6
7.3
Qualität der Unterstützung
Durchschnittlich: 8.5
Verkäuferdetails
Gründungsjahr
1996
Hauptsitz
Sunnyvale, CA
LinkedIn®-Seite
www.linkedin.com
10,760 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    IBM Cloud Secure Virtualization kombiniert die Leistungsfähigkeit von IBM Cloud, VMware Cloud Foundation, HyTrust-Sicherheitssoftware und Intel TXT-fähiger Hardware, um virtualisierte Workloads bis au

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Kleinunternehmen
    • 30% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • IBM Secure Virtualization Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.0
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    8.7
    Intrusion Detection
    Durchschnittlich: 8.6
    8.7
    Beachtung
    Durchschnittlich: 8.6
    7.8
    Qualität der Unterstützung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    IBM
    Gründungsjahr
    1911
    Hauptsitz
    Armonk, NY
    Twitter
    @IBM
    709,117 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    339,241 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    SWX:IBM
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

IBM Cloud Secure Virtualization kombiniert die Leistungsfähigkeit von IBM Cloud, VMware Cloud Foundation, HyTrust-Sicherheitssoftware und Intel TXT-fähiger Hardware, um virtualisierte Workloads bis au

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Kleinunternehmen
  • 30% Unternehmen
IBM Secure Virtualization Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.0
Härtung der Sicherheit
Durchschnittlich: 8.7
8.7
Intrusion Detection
Durchschnittlich: 8.6
8.7
Beachtung
Durchschnittlich: 8.6
7.8
Qualität der Unterstützung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
IBM
Gründungsjahr
1911
Hauptsitz
Armonk, NY
Twitter
@IBM
709,117 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
339,241 Mitarbeiter*innen auf LinkedIn®
Eigentum
SWX:IBM