2026 Best Software Awards are here!See the list

Beste Datensicherheitslösungen für Rechenzentren

Lauren Worth
LW
Von Lauren Worth recherchiert und verfasst

Datensicherheitswerkzeuge werden verwendet, um die lokale Computerinfrastruktur in Rechenzentren zu sichern. Diese Werkzeuge bieten Präventions-, Erkennungs- und/oder Behebungswerkzeuge zur Sicherung von Rechenzentrumsnetzwerken und Serverendpunkten. Sie bieten typischerweise ein gewisses Maß an Firewall- und Sicherheitsüberwachungsfunktionen, um Bedrohungen zu stoppen und unbefugten Zugriff zu erkennen. Viele Sicherheitslösungen für Rechenzentren kommen mit verschiedenen zusätzlichen Funktionen für sicherheitsbezogene Aufgaben und die Einhaltung von Vorschriften.

Unternehmen nutzen Sicherheitslösungen für Rechenzentren, um sicherzustellen, dass ihre Netzwerke und physische Computerinfrastruktur sicher und funktionsfähig bleiben. Drittanbieter von Infrastrukturen und Unternehmen mit eigenen dedizierten Rechenzentren verwenden diese Werkzeuge, um sicherzustellen, dass ihre Angebote und Dienstleistungen sicher bereitgestellt werden. Unternehmen sind auf diese Infrastruktur angewiesen, um Anwendungen bereitzustellen, Websites zu pflegen, Datenbanken zu hosten und für Hunderte von verschiedenen zusätzlichen Computerzwecken.

Um in die Kategorie der Datensicherheitslösungen aufgenommen zu werden, muss ein Produkt:

Die Sicherheit der lokalen Computerinfrastruktur erleichtern Eine Server-Firewall und Malware-Präventionswerkzeuge bereitstellen Fähigkeiten zur Eindringungsprävention und -erkennung bieten Bei der Sicherheitsrisikoanalyse und der Durchsetzung von Sicherheitsstandards unterstützen
Mehr anzeigen
Weniger anzeigen

Beste Datensicherheitslösungen für Rechenzentren auf einen Blick

Höchste Leistung:
Am einfachsten zu bedienen:
Top-Trending:
Beste kostenlose Software:
Weniger anzeigenMehr anzeigen
Am einfachsten zu bedienen:
Top-Trending:
Beste kostenlose Software:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
28 bestehende Einträge in Datensicherheitslösungen für Rechenzentren
(212)4.7 von 5
3rd Am einfachsten zu bedienen in Datensicherheitslösungen für Rechenzentren Software
Top Beratungsdienste für FortiGate-VM NGFW anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    FortiGate-VM, Fortinets Next Generation Firewall, läuft auf praktisch allen öffentlichen und privaten Clouds und bietet die gleiche unvergleichliche Sicherheit und den gleichen Wert wie unsere Hardwar

    Benutzer
    • Netzwerkingenieur
    • IT-Manager
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 67% Unternehmen mittlerer Größe
    • 22% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • FortiGate-VM NGFW Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    14
    Merkmale
    8
    Sicherheit
    7
    Sicherheitschutz
    6
    Benutzeroberfläche
    6
    Contra
    Aktualisiere Probleme
    4
    Upgrade-Probleme
    4
    Eingeschränkte Funktionen
    3
    Schlechter Kundensupport
    3
    Technische Probleme
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • FortiGate-VM NGFW Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    9.4
    Intrusion Detection
    Durchschnittlich: 8.6
    9.4
    Beachtung
    Durchschnittlich: 8.6
    8.7
    Qualität der Unterstützung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Fortinet
    Unternehmenswebsite
    Gründungsjahr
    2000
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,444 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    15,801 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

FortiGate-VM, Fortinets Next Generation Firewall, läuft auf praktisch allen öffentlichen und privaten Clouds und bietet die gleiche unvergleichliche Sicherheit und den gleichen Wert wie unsere Hardwar

Benutzer
  • Netzwerkingenieur
  • IT-Manager
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 67% Unternehmen mittlerer Größe
  • 22% Unternehmen
FortiGate-VM NGFW Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
14
Merkmale
8
Sicherheit
7
Sicherheitschutz
6
Benutzeroberfläche
6
Contra
Aktualisiere Probleme
4
Upgrade-Probleme
4
Eingeschränkte Funktionen
3
Schlechter Kundensupport
3
Technische Probleme
3
FortiGate-VM NGFW Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Härtung der Sicherheit
Durchschnittlich: 8.7
9.4
Intrusion Detection
Durchschnittlich: 8.6
9.4
Beachtung
Durchschnittlich: 8.6
8.7
Qualität der Unterstützung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Fortinet
Unternehmenswebsite
Gründungsjahr
2000
Hauptsitz
Sunnyvale, CA
Twitter
@Fortinet
151,444 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
15,801 Mitarbeiter*innen auf LinkedIn®
(32)4.8 von 5
1st Am einfachsten zu bedienen in Datensicherheitslösungen für Rechenzentren Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Appgate SDP ist eine führende Zero Trust Network Access-Lösung, die Zugriffssteuerungen für alle Benutzer, Geräte und Workloads vereinfacht und stärkt. Wir bieten sicheren Zugriff für komplexe und hyb

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 53% Unternehmen
    • 31% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Appgate SDP Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    10
    Kundendienst
    7
    Benutzerfreundlichkeit
    7
    Netzwerksicherheit
    6
    Zuverlässigkeit
    6
    Contra
    Leistungsprobleme
    6
    Komplexe Einrichtung
    4
    Verbindungsprobleme
    2
    Verbindungsprobleme
    2
    Schwierige Konfiguration
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Appgate SDP Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    7.1
    Intrusion Detection
    Durchschnittlich: 8.6
    8.6
    Beachtung
    Durchschnittlich: 8.6
    9.2
    Qualität der Unterstützung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Appgate
    Gründungsjahr
    2020
    Hauptsitz
    Coral Gables, US
    Twitter
    @AppgateSecurity
    1,160 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    377 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    OTC: APGT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Appgate SDP ist eine führende Zero Trust Network Access-Lösung, die Zugriffssteuerungen für alle Benutzer, Geräte und Workloads vereinfacht und stärkt. Wir bieten sicheren Zugriff für komplexe und hyb

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 53% Unternehmen
  • 31% Unternehmen mittlerer Größe
Appgate SDP Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
10
Kundendienst
7
Benutzerfreundlichkeit
7
Netzwerksicherheit
6
Zuverlässigkeit
6
Contra
Leistungsprobleme
6
Komplexe Einrichtung
4
Verbindungsprobleme
2
Verbindungsprobleme
2
Schwierige Konfiguration
2
Appgate SDP Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Härtung der Sicherheit
Durchschnittlich: 8.7
7.1
Intrusion Detection
Durchschnittlich: 8.6
8.6
Beachtung
Durchschnittlich: 8.6
9.2
Qualität der Unterstützung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Appgate
Gründungsjahr
2020
Hauptsitz
Coral Gables, US
Twitter
@AppgateSecurity
1,160 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
377 Mitarbeiter*innen auf LinkedIn®
Eigentum
OTC: APGT
G2 Advertising
Gesponsert
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
(29)4.4 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    ADC+ ist eine umfassende Plattform zur Automatisierung des Lebenszyklus von Application Delivery Controllern (ADC), die darauf ausgelegt ist, Netzwerk- und Anwendungsteams mit Self-Service-Funktionen

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 52% Kleinunternehmen
    • 28% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ADC+ Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    8.6
    Intrusion Detection
    Durchschnittlich: 8.6
    8.8
    Beachtung
    Durchschnittlich: 8.6
    8.8
    Qualität der Unterstützung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    AppViewX
    Gründungsjahr
    2008
    Hauptsitz
    Plano, TX
    Twitter
    @AppViewX
    842 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    554 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

ADC+ ist eine umfassende Plattform zur Automatisierung des Lebenszyklus von Application Delivery Controllern (ADC), die darauf ausgelegt ist, Netzwerk- und Anwendungsteams mit Self-Service-Funktionen

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 52% Kleinunternehmen
  • 28% Unternehmen mittlerer Größe
ADC+ Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Härtung der Sicherheit
Durchschnittlich: 8.7
8.6
Intrusion Detection
Durchschnittlich: 8.6
8.8
Beachtung
Durchschnittlich: 8.6
8.8
Qualität der Unterstützung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
AppViewX
Gründungsjahr
2008
Hauptsitz
Plano, TX
Twitter
@AppViewX
842 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
554 Mitarbeiter*innen auf LinkedIn®
(195)4.5 von 5
Optimiert für schnelle Antwort
2nd Am einfachsten zu bedienen in Datensicherheitslösungen für Rechenzentren Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Das Internet ist das neue Unternehmensnetzwerk, was Organisationen dazu veranlasst, ihre Netzwerksicherheit auf Secure Access Service Edge (SASE) umzustellen. Aktuelle Lösungen beeinträchtigen jedoch

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 49% Unternehmen mittlerer Größe
    • 36% Kleinunternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Check Point Harmony SASE is a cloud-based solution that integrates network security and secure remote access, simplifying management and reducing the need for multiple tools.
    • Users frequently mention the seamless integration of security and connectivity, the clear and consistent access policies, and the centralized management that saves time and effort.
    • Reviewers noted that the initial setup and policy configuration can be complex, especially for new users, and that the user interface, while powerful, sometimes requires extra clicks to access simple options.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Check Point SASE Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    44
    Benutzerfreundlichkeit
    37
    Sicheren Zugang
    33
    Schutz
    24
    Zuverlässigkeit
    22
    Contra
    Komplexe Implementierung
    26
    Komplexe Konfiguration
    23
    Komplexe Einrichtung
    21
    Schwierige Lernkurve
    16
    Teuer
    16
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Check Point SASE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    8.3
    Intrusion Detection
    Durchschnittlich: 8.6
    9.4
    Beachtung
    Durchschnittlich: 8.6
    9.0
    Qualität der Unterstützung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,945 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,356 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Das Internet ist das neue Unternehmensnetzwerk, was Organisationen dazu veranlasst, ihre Netzwerksicherheit auf Secure Access Service Edge (SASE) umzustellen. Aktuelle Lösungen beeinträchtigen jedoch

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 49% Unternehmen mittlerer Größe
  • 36% Kleinunternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Check Point Harmony SASE is a cloud-based solution that integrates network security and secure remote access, simplifying management and reducing the need for multiple tools.
  • Users frequently mention the seamless integration of security and connectivity, the clear and consistent access policies, and the centralized management that saves time and effort.
  • Reviewers noted that the initial setup and policy configuration can be complex, especially for new users, and that the user interface, while powerful, sometimes requires extra clicks to access simple options.
Check Point SASE Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
44
Benutzerfreundlichkeit
37
Sicheren Zugang
33
Schutz
24
Zuverlässigkeit
22
Contra
Komplexe Implementierung
26
Komplexe Konfiguration
23
Komplexe Einrichtung
21
Schwierige Lernkurve
16
Teuer
16
Check Point SASE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Härtung der Sicherheit
Durchschnittlich: 8.7
8.3
Intrusion Detection
Durchschnittlich: 8.6
9.4
Beachtung
Durchschnittlich: 8.6
9.0
Qualität der Unterstützung
Durchschnittlich: 8.5
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
70,945 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,356 Mitarbeiter*innen auf LinkedIn®
(23)4.6 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Illumio Zero Trust Segmentation ist die erste Plattform zur Eindämmung von Sicherheitsverletzungen. Visualisieren Sie alle Kommunikationen zwischen Workloads und Geräten, setzen Sie granulare Segmenti

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 48% Unternehmen
    • 35% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Illumio Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    6
    Sicherheit
    4
    Zentralisierte Verwaltung
    2
    Einfacher Zugang
    2
    Implementierungsleichtigkeit
    2
    Contra
    Kompatibilitätsprobleme
    1
    Schwieriges Lernen
    1
    Schwierige Lernkurve
    1
    Integrationsprobleme
    1
    Fehlende Funktionen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Illumio Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    9.7
    Intrusion Detection
    Durchschnittlich: 8.6
    9.0
    Beachtung
    Durchschnittlich: 8.6
    9.4
    Qualität der Unterstützung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Illumio
    Gründungsjahr
    2013
    Hauptsitz
    Sunnyvale, California
    Twitter
    @illumio
    3,408 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    854 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Illumio Zero Trust Segmentation ist die erste Plattform zur Eindämmung von Sicherheitsverletzungen. Visualisieren Sie alle Kommunikationen zwischen Workloads und Geräten, setzen Sie granulare Segmenti

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 48% Unternehmen
  • 35% Unternehmen mittlerer Größe
Illumio Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
6
Sicherheit
4
Zentralisierte Verwaltung
2
Einfacher Zugang
2
Implementierungsleichtigkeit
2
Contra
Kompatibilitätsprobleme
1
Schwieriges Lernen
1
Schwierige Lernkurve
1
Integrationsprobleme
1
Fehlende Funktionen
1
Illumio Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Härtung der Sicherheit
Durchschnittlich: 8.7
9.7
Intrusion Detection
Durchschnittlich: 8.6
9.0
Beachtung
Durchschnittlich: 8.6
9.4
Qualität der Unterstützung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Illumio
Gründungsjahr
2013
Hauptsitz
Sunnyvale, California
Twitter
@illumio
3,408 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
854 Mitarbeiter*innen auf LinkedIn®
(16)4.5 von 5
4th Am einfachsten zu bedienen in Datensicherheitslösungen für Rechenzentren Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Bitdefender GravityZone Datacenter Security ist eine umfassende Lösung, die entwickelt wurde, um moderne Rechenzentren zu schützen, indem sie sich nahtlos in sowohl lokale als auch Cloud-Umgebungen in

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 50% Kleinunternehmen
    • 25% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Bitdefender GravityZone Datacenter Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    8.6
    Intrusion Detection
    Durchschnittlich: 8.6
    7.9
    Beachtung
    Durchschnittlich: 8.6
    8.3
    Qualität der Unterstützung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Bitdefender
    Gründungsjahr
    2001
    Hauptsitz
    Bucuresti, Romania
    Twitter
    @Bitdefender
    113,518 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,320 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Bitdefender GravityZone Datacenter Security ist eine umfassende Lösung, die entwickelt wurde, um moderne Rechenzentren zu schützen, indem sie sich nahtlos in sowohl lokale als auch Cloud-Umgebungen in

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 50% Kleinunternehmen
  • 25% Unternehmen
Bitdefender GravityZone Datacenter Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Härtung der Sicherheit
Durchschnittlich: 8.7
8.6
Intrusion Detection
Durchschnittlich: 8.6
7.9
Beachtung
Durchschnittlich: 8.6
8.3
Qualität der Unterstützung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Bitdefender
Gründungsjahr
2001
Hauptsitz
Bucuresti, Romania
Twitter
@Bitdefender
113,518 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,320 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Symantec Data Center Security ist eine Software, die die Sicherheitslage von Serversystemen für lokale, öffentliche und private Cloud-Rechenzentren sichert, verstärkt und überwacht.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 53% Kleinunternehmen
    • 29% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Symantec Data Center Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    8.0
    Intrusion Detection
    Durchschnittlich: 8.6
    8.3
    Beachtung
    Durchschnittlich: 8.6
    8.8
    Qualität der Unterstützung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Broadcom
    Gründungsjahr
    1991
    Hauptsitz
    San Jose, CA
    Twitter
    @broadcom
    62,375 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    55,707 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: CA
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Symantec Data Center Security ist eine Software, die die Sicherheitslage von Serversystemen für lokale, öffentliche und private Cloud-Rechenzentren sichert, verstärkt und überwacht.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 53% Kleinunternehmen
  • 29% Unternehmen mittlerer Größe
Symantec Data Center Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Härtung der Sicherheit
Durchschnittlich: 8.7
8.0
Intrusion Detection
Durchschnittlich: 8.6
8.3
Beachtung
Durchschnittlich: 8.6
8.8
Qualität der Unterstützung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Broadcom
Gründungsjahr
1991
Hauptsitz
San Jose, CA
Twitter
@broadcom
62,375 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
55,707 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: CA
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Junos Space Security Director bietet Sicherheitsrichtlinienverwaltung durch eine intuitive, zentralisierte Schnittstelle, die Durchsetzung über aufkommende und traditionelle Risikofaktoren hinweg biet

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 64% Unternehmen
    • 45% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Juniper Security Director Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    8.3
    Beachtung
    Durchschnittlich: 8.6
    8.9
    Qualität der Unterstützung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1996
    Hauptsitz
    Sunnyvale, CA
    LinkedIn®-Seite
    www.linkedin.com
    10,065 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Junos Space Security Director bietet Sicherheitsrichtlinienverwaltung durch eine intuitive, zentralisierte Schnittstelle, die Durchsetzung über aufkommende und traditionelle Risikofaktoren hinweg biet

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 64% Unternehmen
  • 45% Kleinunternehmen
Juniper Security Director Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
8.3
Beachtung
Durchschnittlich: 8.6
8.9
Qualität der Unterstützung
Durchschnittlich: 8.5
Verkäuferdetails
Gründungsjahr
1996
Hauptsitz
Sunnyvale, CA
LinkedIn®-Seite
www.linkedin.com
10,065 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Unsere intelligente Plattform zur Datenentdeckung und -transformation bietet Datenanalysen und Leistungsüberwachung der Speicherung, um die Produktivität der Belegschaft zu verbessern und umsetzbare G

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 42% Unternehmen mittlerer Größe
    • 42% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Hitachi Content Intelligence Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.2
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    7.9
    Intrusion Detection
    Durchschnittlich: 8.6
    8.1
    Beachtung
    Durchschnittlich: 8.6
    8.5
    Qualität der Unterstützung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Hitachi Vantara
    Hauptsitz
    Santa Clara, CA
    Twitter
    @HitachiVantara
    28,481 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    10,576 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Unsere intelligente Plattform zur Datenentdeckung und -transformation bietet Datenanalysen und Leistungsüberwachung der Speicherung, um die Produktivität der Belegschaft zu verbessern und umsetzbare G

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 42% Unternehmen mittlerer Größe
  • 42% Kleinunternehmen
Hitachi Content Intelligence Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.2
Härtung der Sicherheit
Durchschnittlich: 8.7
7.9
Intrusion Detection
Durchschnittlich: 8.6
8.1
Beachtung
Durchschnittlich: 8.6
8.5
Qualität der Unterstützung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Hitachi Vantara
Hauptsitz
Santa Clara, CA
Twitter
@HitachiVantara
28,481 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
10,576 Mitarbeiter*innen auf LinkedIn®
(46)4.3 von 5
5th Am einfachsten zu bedienen in Datensicherheitslösungen für Rechenzentren Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    HashiCorp Vault kontrolliert den Zugriff auf Geheimnisse und Verschlüsselungsschlüssel streng, indem es sich gegen vertrauenswürdige Identitätsquellen wie Active Directory, LDAP, Kubernetes, CloudFoun

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 41% Unternehmen mittlerer Größe
    • 35% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • HashiCorp Vault Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    1
    Benutzerfreundlichkeit
    1
    Einfache Integrationen
    1
    Einfache Verwaltung
    1
    Integrationen
    1
    Contra
    Teuer
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • HashiCorp Vault Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    9.4
    Intrusion Detection
    Durchschnittlich: 8.6
    7.9
    Beachtung
    Durchschnittlich: 8.6
    7.9
    Qualität der Unterstützung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Hashicorp
    Gründungsjahr
    2012
    Hauptsitz
    San Francisco, CA
    Twitter
    @hashicorp
    101,269 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,313 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: HCP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

HashiCorp Vault kontrolliert den Zugriff auf Geheimnisse und Verschlüsselungsschlüssel streng, indem es sich gegen vertrauenswürdige Identitätsquellen wie Active Directory, LDAP, Kubernetes, CloudFoun

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 41% Unternehmen mittlerer Größe
  • 35% Unternehmen
HashiCorp Vault Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
1
Benutzerfreundlichkeit
1
Einfache Integrationen
1
Einfache Verwaltung
1
Integrationen
1
Contra
Teuer
1
HashiCorp Vault Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Härtung der Sicherheit
Durchschnittlich: 8.7
9.4
Intrusion Detection
Durchschnittlich: 8.6
7.9
Beachtung
Durchschnittlich: 8.6
7.9
Qualität der Unterstützung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Hashicorp
Gründungsjahr
2012
Hauptsitz
San Francisco, CA
Twitter
@hashicorp
101,269 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,313 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: HCP
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Trend Micro TippingPoint integriert sich in die Deep Discovery Advanced Threat Protection-Lösung, um gezielte Angriffe und Malware durch präventive Bedrohungsabwehr, Bedrohungserkenntnisse und Prioris

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 38% Kleinunternehmen
    • 31% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Trend Micro TippingPoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    7.4
    Intrusion Detection
    Durchschnittlich: 8.6
    8.3
    Beachtung
    Durchschnittlich: 8.6
    9.0
    Qualität der Unterstützung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trend Micro
    Gründungsjahr
    1988
    Hauptsitz
    Tokyo
    LinkedIn®-Seite
    www.linkedin.com
    7,862 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    OTCMKTS:TMICY
    Gesamterlös (USD Mio)
    $1,515
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Trend Micro TippingPoint integriert sich in die Deep Discovery Advanced Threat Protection-Lösung, um gezielte Angriffe und Malware durch präventive Bedrohungsabwehr, Bedrohungserkenntnisse und Prioris

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 38% Kleinunternehmen
  • 31% Unternehmen
Trend Micro TippingPoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Härtung der Sicherheit
Durchschnittlich: 8.7
7.4
Intrusion Detection
Durchschnittlich: 8.6
8.3
Beachtung
Durchschnittlich: 8.6
9.0
Qualität der Unterstützung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Trend Micro
Gründungsjahr
1988
Hauptsitz
Tokyo
LinkedIn®-Seite
www.linkedin.com
7,862 Mitarbeiter*innen auf LinkedIn®
Eigentum
OTCMKTS:TMICY
Gesamterlös (USD Mio)
$1,515
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Symantec Integrated Cyber Defense (ICD) ist eine umfassende Cybersicherheitsplattform, die darauf ausgelegt ist, die Sicherheit in der gesamten digitalen Infrastruktur einer Organisation zu vereinheit

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 38% Unternehmen mittlerer Größe
    • 38% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Symantec Integrated Cyber Defense Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    3
    Integrationen
    3
    Überwachung
    3
    Sicherheit
    3
    Zentralisierte Verwaltung
    2
    Contra
    Komplexität
    2
    Schwieriges Lernen
    2
    Teuer
    2
    Komplexe Konfiguration
    1
    Komplexe Implementierung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Symantec Integrated Cyber Defense Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    9.6
    Intrusion Detection
    Durchschnittlich: 8.6
    8.9
    Beachtung
    Durchschnittlich: 8.6
    8.3
    Qualität der Unterstützung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Broadcom
    Gründungsjahr
    1991
    Hauptsitz
    San Jose, CA
    Twitter
    @broadcom
    62,375 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    55,707 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: CA
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Symantec Integrated Cyber Defense (ICD) ist eine umfassende Cybersicherheitsplattform, die darauf ausgelegt ist, die Sicherheit in der gesamten digitalen Infrastruktur einer Organisation zu vereinheit

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 38% Unternehmen mittlerer Größe
  • 38% Unternehmen
Symantec Integrated Cyber Defense Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
3
Integrationen
3
Überwachung
3
Sicherheit
3
Zentralisierte Verwaltung
2
Contra
Komplexität
2
Schwieriges Lernen
2
Teuer
2
Komplexe Konfiguration
1
Komplexe Implementierung
1
Symantec Integrated Cyber Defense Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Härtung der Sicherheit
Durchschnittlich: 8.7
9.6
Intrusion Detection
Durchschnittlich: 8.6
8.9
Beachtung
Durchschnittlich: 8.6
8.3
Qualität der Unterstützung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Broadcom
Gründungsjahr
1991
Hauptsitz
San Jose, CA
Twitter
@broadcom
62,375 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
55,707 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: CA
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cisco Application Centric Infrastructure (ACI) ist eine umfassende Netzwerklösung, die darauf ausgelegt ist, den Betrieb von Rechenzentren zu vereinfachen, zu sichern und zu beschleunigen. Durch die E

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 55% Unternehmen mittlerer Größe
    • 27% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cisco Application Centric Infrastructure (ACI) Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Konfigurationsleichtigkeit
    1
    Konfigurationsmanagement
    1
    Integrationen
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cisco Application Centric Infrastructure (ACI) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.1
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    8.6
    Intrusion Detection
    Durchschnittlich: 8.6
    8.6
    Beachtung
    Durchschnittlich: 8.6
    8.1
    Qualität der Unterstützung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cisco
    Gründungsjahr
    1984
    Hauptsitz
    San Jose, CA
    Twitter
    @Cisco
    721,562 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    95,386 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CSCO
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cisco Application Centric Infrastructure (ACI) ist eine umfassende Netzwerklösung, die darauf ausgelegt ist, den Betrieb von Rechenzentren zu vereinfachen, zu sichern und zu beschleunigen. Durch die E

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 55% Unternehmen mittlerer Größe
  • 27% Unternehmen
Cisco Application Centric Infrastructure (ACI) Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Konfigurationsleichtigkeit
1
Konfigurationsmanagement
1
Integrationen
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
Cisco Application Centric Infrastructure (ACI) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.1
Härtung der Sicherheit
Durchschnittlich: 8.7
8.6
Intrusion Detection
Durchschnittlich: 8.6
8.6
Beachtung
Durchschnittlich: 8.6
8.1
Qualität der Unterstützung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Cisco
Gründungsjahr
1984
Hauptsitz
San Jose, CA
Twitter
@Cisco
721,562 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
95,386 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CSCO
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Maximale Datensicherheit, minimale Auswirkungen auf Hardware-Ressourcen

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 36% Kleinunternehmen
    • 33% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Trellix Database Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.1
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    8.3
    Intrusion Detection
    Durchschnittlich: 8.6
    8.3
    Beachtung
    Durchschnittlich: 8.6
    8.0
    Qualität der Unterstützung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trellix
    Gründungsjahr
    2004
    Hauptsitz
    Milpitas, CA
    Twitter
    @Trellix
    242,070 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    810 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Maximale Datensicherheit, minimale Auswirkungen auf Hardware-Ressourcen

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 36% Kleinunternehmen
  • 33% Unternehmen
Trellix Database Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.1
Härtung der Sicherheit
Durchschnittlich: 8.7
8.3
Intrusion Detection
Durchschnittlich: 8.6
8.3
Beachtung
Durchschnittlich: 8.6
8.0
Qualität der Unterstützung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Trellix
Gründungsjahr
2004
Hauptsitz
Milpitas, CA
Twitter
@Trellix
242,070 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
810 Mitarbeiter*innen auf LinkedIn®
(14)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Der vSRX bietet die gleichen Funktionen wie unsere physischen SRX Series Firewalls, jedoch in einer virtualisierten Form, um Sicherheitsdienste bereitzustellen, die sich an die Netzwerknachfrage anpas

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 71% Unternehmen mittlerer Größe
    • 14% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • vSRX Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    8.9
    Intrusion Detection
    Durchschnittlich: 8.6
    9.2
    Beachtung
    Durchschnittlich: 8.6
    7.3
    Qualität der Unterstützung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1996
    Hauptsitz
    Sunnyvale, CA
    LinkedIn®-Seite
    www.linkedin.com
    10,065 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Der vSRX bietet die gleichen Funktionen wie unsere physischen SRX Series Firewalls, jedoch in einer virtualisierten Form, um Sicherheitsdienste bereitzustellen, die sich an die Netzwerknachfrage anpas

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 71% Unternehmen mittlerer Größe
  • 14% Unternehmen
vSRX Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Härtung der Sicherheit
Durchschnittlich: 8.7
8.9
Intrusion Detection
Durchschnittlich: 8.6
9.2
Beachtung
Durchschnittlich: 8.6
7.3
Qualität der Unterstützung
Durchschnittlich: 8.5
Verkäuferdetails
Gründungsjahr
1996
Hauptsitz
Sunnyvale, CA
LinkedIn®-Seite
www.linkedin.com
10,065 Mitarbeiter*innen auf LinkedIn®