Introducing G2.ai, the future of software buying.Try now

Beste Expositionsmanagement-Plattformen - Seite 3

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Exposure-Management-Plattformen enthalten Softwarelösungen, die es Organisationen ermöglichen, ihre Angriffsfläche zu verstehen und sie dann zu adressieren. Diese Plattformen helfen dabei, Sicherheitsrisiken kontinuierlich zu verhindern und zu mindern. Diese Suite von Softwarelösungen zielt nicht nur darauf ab, wahrscheinliche Angriffe zu verhindern, sondern auch darauf, Cyberrisiken genau zu melden, um sicherzustellen, dass es zu keiner Geschäftsunterbrechung kommt.

Oft bestehen Exposure-Management-Produkte aus zwei unterschiedlichen Teilen: Software zur Verwaltung der Angriffsfläche und Software zur Schwachstellenanalyse. Diese Kombination von Funktionen macht Exposure-Management-Plattformen in der Lage, das Netzwerk, die Vermögenswerte und die Cloud-Dienste einer Organisation kontinuierlich zu überwachen, während gleichzeitig Anwendungen und Netzwerke überwacht werden, um Sicherheitslücken zu identifizieren. Häufig werden Exposure-Management-Plattformen als ein einziges Produkt mit diesen beiden Arten von Softwarefunktionen als Features innerhalb davon verpackt. Diese Kernsoftwarelösungen für das Exposure-Management helfen Organisationen zu verstehen, welche Cyberbedrohungen ihr Geschäft angreifen und welche Teile des Geschäfts am anfälligsten sind. Diese Lösungen helfen Unternehmen auch dabei, kontinuierlich Bedrohungen und Schwachstellen der Angriffsfläche zu identifizieren, zu verhindern und zu verstehen.

Exposure-Management-Plattformen bieten manchmal eine risikobasierte Schwachstellenmanagement-Funktionalität, die Schwachstellen basierend auf anpassbaren Risikofaktoren identifiziert und priorisiert. Diese Tools sind fortschrittlicher als traditionelle Schwachstellenmanagementlösungen, da sie bei der Priorisierung von Problemen und der Durchführung von Abhilfemaßnahmen basierend auf den Ergebnissen von maschinellen Lernalgorithmen (ML) helfen. Darüber hinaus können in einigen Cloud-Umgebungen Exposure-Management-Plattformen auch Container-Sicherheitsfunktionen enthalten, die verwendet werden, um mehrere Komponenten von containerisierten Anwendungen oder Dateien sowie deren Infrastruktur und verbundene Netzwerke zu sichern.

Um für die Aufnahme in die Kategorie Exposure Management qualifiziert zu sein, muss ein Produkt:

Die Exposition einer Organisation gegenüber potenziellen Cyberbedrohungen verwalten Sicherheitslücken proaktiv identifizieren Potenzielle Sicherheitsverletzungen kontinuierlich überwachen und identifizieren Laufende Angriffe proaktiv blockieren und beheben Die oben genannten Aktivitäten melden, damit die Organisation weiß, wie sie potenzielle Cyberrisiken angehen kann
Mehr anzeigen
Weniger anzeigen

Vorgestellte Expositionsmanagement-Plattformen auf einen Blick

Kostenloser Plan verfügbar:
Intruder
Gesponsert
Führer:
Am einfachsten zu bedienen:
Top-Trending:
Weniger anzeigenMehr anzeigen
Am einfachsten zu bedienen:
Top-Trending:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Kommt bald
Get Trending Expositionsmanagement-Plattformen Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Beispiel für den Newsletter zu Trendprodukten
Keine Filter angewendet
45 bestehende Einträge in Expositionsmanagement-Plattformen
(2)5.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    KONTINUIERLICHE PLATTFORM FÜR DIE ERKENNUNG, ANALYSE UND VERWALTUNG VON SCHWACHSTELLEN Ihre gesamte Angriffsfläche wird automatisch und kontinuierlich mit einer einheitlichen Ansicht überwacht. Hack

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 50% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Hacknoid Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Warnungen
    1
    Anpassungssteuerung
    1
    Risikomanagement
    1
    Scaneffizienz
    1
    Scan-Technologie
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Hacknoid
    Gründungsjahr
    2013
    Hauptsitz
    Montevideo, UY
    LinkedIn®-Seite
    www.linkedin.com
    14 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

KONTINUIERLICHE PLATTFORM FÜR DIE ERKENNUNG, ANALYSE UND VERWALTUNG VON SCHWACHSTELLEN Ihre gesamte Angriffsfläche wird automatisch und kontinuierlich mit einer einheitlichen Ansicht überwacht. Hack

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 50% Kleinunternehmen
Hacknoid Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Warnungen
1
Anpassungssteuerung
1
Risikomanagement
1
Scaneffizienz
1
Scan-Technologie
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
Verkäuferdetails
Verkäufer
Hacknoid
Gründungsjahr
2013
Hauptsitz
Montevideo, UY
LinkedIn®-Seite
www.linkedin.com
14 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Es ist an der Zeit, das Cybersecurity-Risiko strategisch zu managen, damit Sie proaktiv gegen Cyberangriffe verteidigen können, während Sie die Geschäftskontinuität und den Markenruf schützen.

    Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Ivanti
    Gründungsjahr
    1985
    Hauptsitz
    South Jordan, UT
    Twitter
    @GoIvanti
    6,763 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,984 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Es ist an der Zeit, das Cybersecurity-Risiko strategisch zu managen, damit Sie proaktiv gegen Cyberangriffe verteidigen können, während Sie die Geschäftskontinuität und den Markenruf schützen.

Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Ivanti
Gründungsjahr
1985
Hauptsitz
South Jordan, UT
Twitter
@GoIvanti
6,763 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,984 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Microsoft Security Exposure Management ist eine umfassende Sicherheitslösung, die Organisationen eine einheitliche Sicht auf ihre Sicherheitslage über verschiedene Assets und Workloads hinweg bietet.

    Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Microsoft
    Gründungsjahr
    1975
    Hauptsitz
    Redmond, Washington
    Twitter
    @microsoft
    13,086,922 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    220,934 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    MSFT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Microsoft Security Exposure Management ist eine umfassende Sicherheitslösung, die Organisationen eine einheitliche Sicht auf ihre Sicherheitslage über verschiedene Assets und Workloads hinweg bietet.

Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Microsoft
Gründungsjahr
1975
Hauptsitz
Redmond, Washington
Twitter
@microsoft
13,086,922 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
220,934 Mitarbeiter*innen auf LinkedIn®
Eigentum
MSFT
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Noetics umfassende Sichtbarkeit und effektive Überwachung der Kontrollen befähigt Unternehmen, das vollständige Bild zu sehen und die Bedeutung der Beziehungen zwischen den Entitäten wirklich zu verst

    Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Noetic Cyber
    Gründungsjahr
    2020
    Hauptsitz
    Boston, US
    Twitter
    @NoeticCyber
    123 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,157 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Noetics umfassende Sichtbarkeit und effektive Überwachung der Kontrollen befähigt Unternehmen, das vollständige Bild zu sehen und die Bedeutung der Beziehungen zwischen den Entitäten wirklich zu verst

Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Noetic Cyber
Gründungsjahr
2020
Hauptsitz
Boston, US
Twitter
@NoeticCyber
123 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,157 Mitarbeiter*innen auf LinkedIn®
(31)4.5 von 5
Optimiert für schnelle Antwort
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Nucleus Security ist eine Lösung für Schwachstellen- und Asset-Management, die Prozesse und Workflows automatisiert und es Organisationen ermöglicht, Schwachstellen zehnmal schneller zu beheben, wobei

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Luftfahrt
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 55% Unternehmen
    • 35% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Nucleus Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Automatisierung
    1
    Anpassung
    1
    Dashboard-Anpassung
    1
    Dashboard-Design
    1
    Dashboard-Benutzerfreundlichkeit
    1
    Contra
    Unzureichende Sanierung
    1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2018
    Hauptsitz
    Sarasota, Florida
    Twitter
    @nucleussec
    561 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    104 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Nucleus Security ist eine Lösung für Schwachstellen- und Asset-Management, die Prozesse und Workflows automatisiert und es Organisationen ermöglicht, Schwachstellen zehnmal schneller zu beheben, wobei

Benutzer
Keine Informationen verfügbar
Branchen
  • Luftfahrt
  • Computer- und Netzwerksicherheit
Marktsegment
  • 55% Unternehmen
  • 35% Unternehmen mittlerer Größe
Nucleus Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Automatisierung
1
Anpassung
1
Dashboard-Anpassung
1
Dashboard-Design
1
Dashboard-Benutzerfreundlichkeit
1
Contra
Unzureichende Sanierung
1
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2018
Hauptsitz
Sarasota, Florida
Twitter
@nucleussec
561 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
104 Mitarbeiter*innen auf LinkedIn®
(11)4.4 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Offensity ist ein automatisierter Schwachstellenscanner, der professionellen IT-Teams hilft, Schwachstellen zu identifizieren und zu beheben. Offensity ist eine benutzerfreundliche Lösung für das Mana

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 36% Unternehmen
    • 27% Unternehmen mittlerer Größe
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    A1 Digital
    Gründungsjahr
    2017
    Hauptsitz
    Vienna, AT
    Twitter
    @offensity
    264 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Offensity ist ein automatisierter Schwachstellenscanner, der professionellen IT-Teams hilft, Schwachstellen zu identifizieren und zu beheben. Offensity ist eine benutzerfreundliche Lösung für das Mana

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 36% Unternehmen
  • 27% Unternehmen mittlerer Größe
Verkäuferdetails
Verkäufer
A1 Digital
Gründungsjahr
2017
Hauptsitz
Vienna, AT
Twitter
@offensity
264 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Offensive Security Manager (OSM) ist eine agentische, KI-gestützte Cybersicherheitsplattform, die reaktive Verteidigung in proaktives Risikomanagement verwandelt. Als virtuelles KI-Sicherheitsteam kon

    Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Hauptsitz
    Prague, CZ
    LinkedIn®-Seite
    www.linkedin.com
    15 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Offensive Security Manager (OSM) ist eine agentische, KI-gestützte Cybersicherheitsplattform, die reaktive Verteidigung in proaktives Risikomanagement verwandelt. Als virtuelles KI-Sicherheitsteam kon

Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Hauptsitz
Prague, CZ
LinkedIn®-Seite
www.linkedin.com
15 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Onyxia ist eine dynamische Plattform für Cybersicherheitsmanagement, die Chief Information Security Officers und Führungskräfte im Bereich Cybersicherheit mit einem zentralen Überblick über ihre Cyber

    Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Onyxia
    Gründungsjahr
    2022
    Hauptsitz
    New York, US
    Twitter
    @OnyxiaCyber
    152 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    20 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Onyxia ist eine dynamische Plattform für Cybersicherheitsmanagement, die Chief Information Security Officers und Führungskräfte im Bereich Cybersicherheit mit einem zentralen Überblick über ihre Cyber

Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Onyxia
Gründungsjahr
2022
Hauptsitz
New York, US
Twitter
@OnyxiaCyber
152 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
20 Mitarbeiter*innen auf LinkedIn®
(1)4.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Mit Red Sift ASM (Attack Surface Management) können Sie kontinuierlich die kritischen externen und Cloud-Assets Ihres Unternehmens entdecken, inventarisieren und verwalten. Mit Red Sift ASM können Sie

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Red Sift ASM Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Vermögensverwaltung
    1
    Automatisierung
    1
    Automatisierungstests
    1
    Umfassende Überwachung
    1
    Erkennung
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Red Sift
    Gründungsjahr
    2015
    Hauptsitz
    London, England, United Kingdom
    Twitter
    @redsift
    1,312 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    92 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Mit Red Sift ASM (Attack Surface Management) können Sie kontinuierlich die kritischen externen und Cloud-Assets Ihres Unternehmens entdecken, inventarisieren und verwalten. Mit Red Sift ASM können Sie

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen
Red Sift ASM Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Vermögensverwaltung
1
Automatisierung
1
Automatisierungstests
1
Umfassende Überwachung
1
Erkennung
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
Verkäuferdetails
Verkäufer
Red Sift
Gründungsjahr
2015
Hauptsitz
London, England, United Kingdom
Twitter
@redsift
1,312 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
92 Mitarbeiter*innen auf LinkedIn®
(1)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Resilienz ist die einzige Risikomanagementlösung, die reale Verlustdaten nutzt, um Ihnen zu helfen, Ihr Cyberrisiko zu reduzieren. Mit unserer Edge-Lösung erhalten Sie unser vollständiges Spektrum an

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Resilience Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Automatisierung
    1
    Benutzerfreundlichkeit
    1
    Risikomanagement
    1
    Contra
    Komplexe Einrichtung
    1
    Integrationsprobleme
    1
    Einrichtungsprobleme
    1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Resilience
    Gründungsjahr
    2016
    Hauptsitz
    New York, US
    Twitter
    @ResilienceSays
    357 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    223 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Resilienz ist die einzige Risikomanagementlösung, die reale Verlustdaten nutzt, um Ihnen zu helfen, Ihr Cyberrisiko zu reduzieren. Mit unserer Edge-Lösung erhalten Sie unser vollständiges Spektrum an

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen
Resilience Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Automatisierung
1
Benutzerfreundlichkeit
1
Risikomanagement
1
Contra
Komplexe Einrichtung
1
Integrationsprobleme
1
Einrichtungsprobleme
1
Verkäuferdetails
Verkäufer
Resilience
Gründungsjahr
2016
Hauptsitz
New York, US
Twitter
@ResilienceSays
357 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
223 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Trend Micros Cyber Risk Exposure Management (CREM) ist eine umfassende Lösung, die darauf abzielt, die Cybersicherheitslage einer Organisation zu verbessern, indem sie kontinuierliche Sichtbarkeit, Be

    Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trend Micro
    Gründungsjahr
    1988
    Hauptsitz
    Tokyo
    Twitter
    @trendmicro
    111,981 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    7,862 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    OTCMKTS:TMICY
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Trend Micros Cyber Risk Exposure Management (CREM) ist eine umfassende Lösung, die darauf abzielt, die Cybersicherheitslage einer Organisation zu verbessern, indem sie kontinuierliche Sichtbarkeit, Be

Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Trend Micro
Gründungsjahr
1988
Hauptsitz
Tokyo
Twitter
@trendmicro
111,981 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
7,862 Mitarbeiter*innen auf LinkedIn®
Eigentum
OTCMKTS:TMICY
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Trickest bietet einen innovativen Ansatz zur Automatisierung der offensiven Cybersicherheit, zur Entdeckung von Assets und Schwachstellen. Die Plattform kombiniert umfangreiche Taktiken und Techniken

    Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trickest
    Gründungsjahr
    2020
    Hauptsitz
    Dover, US
    LinkedIn®-Seite
    www.linkedin.com
    12 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Trickest bietet einen innovativen Ansatz zur Automatisierung der offensiven Cybersicherheit, zur Entdeckung von Assets und Schwachstellen. Die Plattform kombiniert umfangreiche Taktiken und Techniken

Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Trickest
Gründungsjahr
2020
Hauptsitz
Dover, US
LinkedIn®-Seite
www.linkedin.com
12 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    WithSecure™ Elements Exposure Management (XM) ist eine kontinuierliche und proaktive Lösung, die Vorhersagen trifft und Verstöße gegen die Vermögenswerte und Geschäftsabläufe Ihres Unternehmens verhin

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    WithSecure
    Gründungsjahr
    1988
    Hauptsitz
    Helsinki, Finland
    Twitter
    @WithSecure
    66,963 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,731 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    FSOYF
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

WithSecure™ Elements Exposure Management (XM) ist eine kontinuierliche und proaktive Lösung, die Vorhersagen trifft und Verstöße gegen die Vermögenswerte und Geschäftsabläufe Ihres Unternehmens verhin

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen
Verkäuferdetails
Verkäufer
WithSecure
Gründungsjahr
1988
Hauptsitz
Helsinki, Finland
Twitter
@WithSecure
66,963 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,731 Mitarbeiter*innen auf LinkedIn®
Eigentum
FSOYF
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    XM Cyber ist ein führendes Unternehmen für hybride Cloud-Sicherheit, das die Art und Weise verändert, wie innovative Organisationen mit Cyberrisiken umgehen. Durch das kontinuierliche Aufdecken verste

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    XM Cyber
    Gründungsjahr
    2016
    Hauptsitz
    Tel Aviv-Yafo, Tel Aviv District, Israel
    Twitter
    @XMCyber_
    3,483 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    421 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

XM Cyber ist ein führendes Unternehmen für hybride Cloud-Sicherheit, das die Art und Weise verändert, wie innovative Organisationen mit Cyberrisiken umgehen. Durch das kontinuierliche Aufdecken verste

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
Verkäuferdetails
Verkäufer
XM Cyber
Gründungsjahr
2016
Hauptsitz
Tel Aviv-Yafo, Tel Aviv District, Israel
Twitter
@XMCyber_
3,483 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
421 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Zscaler Asset Exposure Management bietet Organisationen ein vollständiges, genaues und kontextreiches Inventar all ihrer Cyber-Assets - über Endpunkte, Cloud- und On-Premise-Umgebungen hinweg - um das

    Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Zscaler
    Gründungsjahr
    2008
    Hauptsitz
    San Jose, California
    Twitter
    @zscaler
    17,122 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    9,410 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:ZS
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Zscaler Asset Exposure Management bietet Organisationen ein vollständiges, genaues und kontextreiches Inventar all ihrer Cyber-Assets - über Endpunkte, Cloud- und On-Premise-Umgebungen hinweg - um das

Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Zscaler
Gründungsjahr
2008
Hauptsitz
San Jose, California
Twitter
@zscaler
17,122 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
9,410 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:ZS