Introducing G2.ai, the future of software buying.Try now

Beste Vorfallsreaktionssoftware - Seite 2

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Incident-Response-Software automatisiert den Prozess und/oder stellt den Benutzern die notwendigen Werkzeuge zur Verfügung, um Sicherheitsverletzungen zu finden und zu beheben. Unternehmen nutzen die Werkzeuge, um Netzwerke, Infrastrukturen und Endpunkte auf Eindringlinge und ungewöhnliche Aktivitäten zu überwachen. Sie verwenden dann die Programme, um Eindringlinge und Malware im System zu untersuchen und zu beheben. Diese Produkte bieten die Möglichkeit, Probleme zu lösen, die auftreten, nachdem Bedrohungen Firewalls und andere Sicherheitsmechanismen umgangen haben. Sie alarmieren Administratoren bei unbefugtem Zugriff auf Anwendungen und Netzwerke. Sie haben auch die Fähigkeit, eine Vielzahl von Malware-Varianten zu erkennen. Viele Werkzeuge automatisieren den Prozess der Behebung dieser Probleme, während andere Benutzer durch bekannte Lösungsprozesse führen.

Viele Incident-Response-Lösungen funktionieren ähnlich wie Security Information and Event Management (SIEM)-Software, aber SIEM-Produkte bieten einen größeren Umfang an Sicherheits- und IT-Management-Funktionen.

Um für die Aufnahme in die Kategorie Incident Response in Frage zu kommen, muss ein Produkt:

Anomalien innerhalb eines IT-Systems überwachen Benutzer über ungewöhnliche Aktivitäten und erkannte Malware alarmieren Den Benutzern den Prozess der Behebung automatisieren oder anleiten Vorfallsdaten für Analysen und Berichterstattung speichern
Mehr anzeigen
Weniger anzeigen

Vorgestellte Vorfallsreaktionssoftware auf einen Blick

Intezer
Gesponsert
Höchste Leistung:
Am einfachsten zu bedienen:
Top-Trending:
Weniger anzeigenMehr anzeigen
Höchste Leistung:
Am einfachsten zu bedienen:
Top-Trending:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Kommt bald
Get Trending Vorfallreaktion Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Beispiel für den Newsletter zu Trendprodukten
Keine Filter angewendet
104 bestehende Einträge in Vorfallreaktion
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Sicherheits- und Compliance-Automatisierungsplattform für vollständigen Geschäftsschutz rund um die Uhr. - Bedrohungen rund um die Uhr überwachen und verhindern - Erkennen, reagieren und beheben

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Marketing und Werbung
    Marktsegment
    • 65% Unternehmen mittlerer Größe
    • 23% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • UnderDefense MAXI Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sichtbarkeit
    3
    Kundendienst
    2
    Cybersicherheit
    2
    Einfache Integrationen
    2
    Informationsgenauigkeit
    2
    Contra
    Mangel an Automatisierung
    1
    Begrenzte Kontrolle
    1
    Begrenzte Integration
    1
    Einrichtungsprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • UnderDefense MAXI Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    10.0
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    9.3
    Datenbankverwaltung
    Durchschnittlich: 8.4
    10.0
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    UnderDefense
    Gründungsjahr
    2017
    Hauptsitz
    New York, NY
    Twitter
    @underdefense
    157 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    115 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Sicherheits- und Compliance-Automatisierungsplattform für vollständigen Geschäftsschutz rund um die Uhr. - Bedrohungen rund um die Uhr überwachen und verhindern - Erkennen, reagieren und beheben

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Marketing und Werbung
Marktsegment
  • 65% Unternehmen mittlerer Größe
  • 23% Kleinunternehmen
UnderDefense MAXI Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sichtbarkeit
3
Kundendienst
2
Cybersicherheit
2
Einfache Integrationen
2
Informationsgenauigkeit
2
Contra
Mangel an Automatisierung
1
Begrenzte Kontrolle
1
Begrenzte Integration
1
Einrichtungsprobleme
1
UnderDefense MAXI Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Bedrohungsinformationen
Durchschnittlich: 8.7
10.0
Qualität der Unterstützung
Durchschnittlich: 8.8
9.3
Datenbankverwaltung
Durchschnittlich: 8.4
10.0
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
UnderDefense
Gründungsjahr
2017
Hauptsitz
New York, NY
Twitter
@underdefense
157 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
115 Mitarbeiter*innen auf LinkedIn®
(119)4.6 von 5
Optimiert für schnelle Antwort
14th Am einfachsten zu bedienen in Vorfallreaktion Software
Top Beratungsdienste für Blumira Automated Detection & Response anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:$12.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Blumira ist die Sicherheitsoperationsplattform, die für wachsende Teams und ihre unterstützenden Partner entwickelt wurde. Sie integriert umfassende Sichtbarkeit, Werkzeuge und fachkundige Anleitung,

    Benutzer
    • IT-Manager
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 51% Unternehmen mittlerer Größe
    • 38% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Blumira Automated Detection & Response Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    30
    Einrichtung erleichtern
    21
    Alarmverwaltung
    19
    Kundendienst
    19
    Alarmierend
    18
    Contra
    Begrenzte Anpassung
    10
    Alarmsystem
    6
    Teuer
    6
    Fehlerhafte Erkennung
    6
    Ineffiziente Warnungen
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Blumira Automated Detection & Response Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    9.5
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.0
    Datenbankverwaltung
    Durchschnittlich: 8.4
    8.9
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Blumira
    Unternehmenswebsite
    Gründungsjahr
    2018
    Hauptsitz
    Ann Arbor, Michigan
    Twitter
    @blumira
    1 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    63 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Blumira ist die Sicherheitsoperationsplattform, die für wachsende Teams und ihre unterstützenden Partner entwickelt wurde. Sie integriert umfassende Sichtbarkeit, Werkzeuge und fachkundige Anleitung,

Benutzer
  • IT-Manager
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 51% Unternehmen mittlerer Größe
  • 38% Kleinunternehmen
Blumira Automated Detection & Response Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
30
Einrichtung erleichtern
21
Alarmverwaltung
19
Kundendienst
19
Alarmierend
18
Contra
Begrenzte Anpassung
10
Alarmsystem
6
Teuer
6
Fehlerhafte Erkennung
6
Ineffiziente Warnungen
5
Blumira Automated Detection & Response Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Bedrohungsinformationen
Durchschnittlich: 8.7
9.5
Qualität der Unterstützung
Durchschnittlich: 8.8
8.0
Datenbankverwaltung
Durchschnittlich: 8.4
8.9
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Blumira
Unternehmenswebsite
Gründungsjahr
2018
Hauptsitz
Ann Arbor, Michigan
Twitter
@blumira
1 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
63 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Proofpoint Threat Response nimmt die manuelle Arbeit und das Rätselraten aus der Vorfallreaktion, um Ihnen zu helfen, Bedrohungen schneller und effizienter zu lösen.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 53% Unternehmen mittlerer Größe
    • 24% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Proofpoint Threat Response Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    E-Mail-Sicherheit
    2
    Automatisierte Antwort
    1
    Phishing-Prävention
    1
    Sicherheit
    1
    Bedrohungserkennung
    1
    Contra
    E-Mail-Verwaltung
    1
    Falsch Positive
    1
    Lernkurve
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Proofpoint Threat Response Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    8.8
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.3
    Datenbankverwaltung
    Durchschnittlich: 8.4
    8.5
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Proofpoint
    Gründungsjahr
    2002
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @proofpoint
    31,067 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    4,801 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: PFPT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Proofpoint Threat Response nimmt die manuelle Arbeit und das Rätselraten aus der Vorfallreaktion, um Ihnen zu helfen, Bedrohungen schneller und effizienter zu lösen.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 53% Unternehmen mittlerer Größe
  • 24% Kleinunternehmen
Proofpoint Threat Response Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
E-Mail-Sicherheit
2
Automatisierte Antwort
1
Phishing-Prävention
1
Sicherheit
1
Bedrohungserkennung
1
Contra
E-Mail-Verwaltung
1
Falsch Positive
1
Lernkurve
1
Proofpoint Threat Response Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Bedrohungsinformationen
Durchschnittlich: 8.7
8.8
Qualität der Unterstützung
Durchschnittlich: 8.8
8.3
Datenbankverwaltung
Durchschnittlich: 8.4
8.5
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Proofpoint
Gründungsjahr
2002
Hauptsitz
Sunnyvale, CA
Twitter
@proofpoint
31,067 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
4,801 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: PFPT
(123)4.7 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Belkasoft X ist eine umfassende digitale Forensik- und Incident-Response-Lösung für die Durchführung gründlicher Untersuchungen auf allen Arten von digitalen Mediengeräten und Datenquellen, einschließ

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Strafverfolgung
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 61% Kleinunternehmen
    • 15% Unternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Belkasoft X ist ein Tool für digitale Forensik und Incident Response, das wichtige Incident-Response-Daten an einem Ort konsolidiert und Funktionen für Datenerfassung, Analyse und Visualisierung bietet.
    • Benutzer erwähnen häufig die benutzerfreundliche Oberfläche, die einfache Erlernbarkeit der Funktionen, den schnellen Kundenservice und die Fähigkeit des Tools, Daten schnell aus verschiedenen Quellen zu extrahieren.
    • Die Rezensenten hatten Schwierigkeiten herauszufinden, wo sich einige Funktionen befanden, das Fehlen einer allgemeinen Suchoption, gelegentliche langsame Reaktionszeiten und Probleme mit mobilen Extraktionen, die häufige Updates erforderten.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Belkasoft Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    28
    Merkmale
    18
    Benutzeroberfläche
    11
    Zeitersparnis
    10
    Leistungsfähigkeit
    8
    Contra
    Langsame Leistung
    6
    Teuer
    5
    Funktionseinschränkungen
    3
    Nicht benutzerfreundlich
    3
    UX-Verbesserung
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Belkasoft Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    9.4
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    7.6
    Datenbankverwaltung
    Durchschnittlich: 8.4
    9.0
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Belkasoft
    Gründungsjahr
    2002
    Hauptsitz
    Sunnyvale, California
    Twitter
    @Belkasoft
    11,071 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    32 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Belkasoft X ist eine umfassende digitale Forensik- und Incident-Response-Lösung für die Durchführung gründlicher Untersuchungen auf allen Arten von digitalen Mediengeräten und Datenquellen, einschließ

Benutzer
Keine Informationen verfügbar
Branchen
  • Strafverfolgung
  • Computer- und Netzwerksicherheit
Marktsegment
  • 61% Kleinunternehmen
  • 15% Unternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Belkasoft X ist ein Tool für digitale Forensik und Incident Response, das wichtige Incident-Response-Daten an einem Ort konsolidiert und Funktionen für Datenerfassung, Analyse und Visualisierung bietet.
  • Benutzer erwähnen häufig die benutzerfreundliche Oberfläche, die einfache Erlernbarkeit der Funktionen, den schnellen Kundenservice und die Fähigkeit des Tools, Daten schnell aus verschiedenen Quellen zu extrahieren.
  • Die Rezensenten hatten Schwierigkeiten herauszufinden, wo sich einige Funktionen befanden, das Fehlen einer allgemeinen Suchoption, gelegentliche langsame Reaktionszeiten und Probleme mit mobilen Extraktionen, die häufige Updates erforderten.
Belkasoft Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
28
Merkmale
18
Benutzeroberfläche
11
Zeitersparnis
10
Leistungsfähigkeit
8
Contra
Langsame Leistung
6
Teuer
5
Funktionseinschränkungen
3
Nicht benutzerfreundlich
3
UX-Verbesserung
3
Belkasoft Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Bedrohungsinformationen
Durchschnittlich: 8.7
9.4
Qualität der Unterstützung
Durchschnittlich: 8.8
7.6
Datenbankverwaltung
Durchschnittlich: 8.4
9.0
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Belkasoft
Gründungsjahr
2002
Hauptsitz
Sunnyvale, California
Twitter
@Belkasoft
11,071 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
32 Mitarbeiter*innen auf LinkedIn®
(50)4.6 von 5
15th Am einfachsten zu bedienen in Vorfallreaktion Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Splunk On-Call macht das Bereitschaftsmanagement weniger frustrierend, während es die durchschnittliche Zeit zur Bestätigung und Lösung von Vorfällen reduziert. Splunk On-Call befähigt DevOps-Teams, i

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 46% Unternehmen mittlerer Größe
    • 34% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Splunk On-Call Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    9.2
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    6.7
    Datenbankverwaltung
    Durchschnittlich: 8.4
    8.3
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cisco
    Gründungsjahr
    1984
    Hauptsitz
    San Jose, CA
    Twitter
    @Cisco
    721,801 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    95,148 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CSCO
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Splunk On-Call macht das Bereitschaftsmanagement weniger frustrierend, während es die durchschnittliche Zeit zur Bestätigung und Lösung von Vorfällen reduziert. Splunk On-Call befähigt DevOps-Teams, i

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 46% Unternehmen mittlerer Größe
  • 34% Unternehmen
Splunk On-Call Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
9.2
Qualität der Unterstützung
Durchschnittlich: 8.8
6.7
Datenbankverwaltung
Durchschnittlich: 8.4
8.3
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Cisco
Gründungsjahr
1984
Hauptsitz
San Jose, CA
Twitter
@Cisco
721,801 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
95,148 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CSCO
(40)4.4 von 5
Top Beratungsdienste für Splunk SOAR (Security Orchestration, Automation and Response) anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Splunk SOAR bietet Sicherheitsorchestrierung, Automatisierung und Reaktionsfähigkeiten, die es Sicherheitsanalysten ermöglichen, intelligenter zu arbeiten, indem sie sich wiederholende Aufgaben automa

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Beratung
    Marktsegment
    • 40% Unternehmen mittlerer Größe
    • 35% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Splunk SOAR (Security Orchestration, Automation and Response) Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Merkmale
    3
    Automatisierung
    2
    Erkennungsgenauigkeit
    2
    Integrationen
    2
    Sicherheit
    2
    Contra
    Lernkurve
    2
    Komplexität
    1
    Schwieriges Lernen
    1
    Teuer
    1
    Nicht intuitiv
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Splunk SOAR (Security Orchestration, Automation and Response) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    8.8
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.0
    Datenbankverwaltung
    Durchschnittlich: 8.4
    8.9
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cisco
    Gründungsjahr
    1984
    Hauptsitz
    San Jose, CA
    Twitter
    @Cisco
    721,801 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    95,148 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CSCO
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Splunk SOAR bietet Sicherheitsorchestrierung, Automatisierung und Reaktionsfähigkeiten, die es Sicherheitsanalysten ermöglichen, intelligenter zu arbeiten, indem sie sich wiederholende Aufgaben automa

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Beratung
Marktsegment
  • 40% Unternehmen mittlerer Größe
  • 35% Unternehmen
Splunk SOAR (Security Orchestration, Automation and Response) Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Merkmale
3
Automatisierung
2
Erkennungsgenauigkeit
2
Integrationen
2
Sicherheit
2
Contra
Lernkurve
2
Komplexität
1
Schwieriges Lernen
1
Teuer
1
Nicht intuitiv
1
Splunk SOAR (Security Orchestration, Automation and Response) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Bedrohungsinformationen
Durchschnittlich: 8.7
8.8
Qualität der Unterstützung
Durchschnittlich: 8.8
8.0
Datenbankverwaltung
Durchschnittlich: 8.4
8.9
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Cisco
Gründungsjahr
1984
Hauptsitz
San Jose, CA
Twitter
@Cisco
721,801 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
95,148 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CSCO
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Proofpoint Threat Response Auto-Pull (TRAP) ermöglicht es Nachrichten- und Sicherheitsadministratoren, Bedrohungen, die an Mitarbeiterpostfächer geliefert werden, sowie E-Mails, die nach der Zustellun

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 63% Unternehmen
    • 33% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Proofpoint Threat Response Auto-Pull Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    8.9
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    7.4
    Datenbankverwaltung
    Durchschnittlich: 8.4
    8.6
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Proofpoint
    Gründungsjahr
    2002
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @proofpoint
    31,067 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    4,801 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: PFPT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Proofpoint Threat Response Auto-Pull (TRAP) ermöglicht es Nachrichten- und Sicherheitsadministratoren, Bedrohungen, die an Mitarbeiterpostfächer geliefert werden, sowie E-Mails, die nach der Zustellun

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 63% Unternehmen
  • 33% Unternehmen mittlerer Größe
Proofpoint Threat Response Auto-Pull Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Bedrohungsinformationen
Durchschnittlich: 8.7
8.9
Qualität der Unterstützung
Durchschnittlich: 8.8
7.4
Datenbankverwaltung
Durchschnittlich: 8.4
8.6
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Proofpoint
Gründungsjahr
2002
Hauptsitz
Sunnyvale, CA
Twitter
@proofpoint
31,067 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
4,801 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: PFPT
(114)4.4 von 5
9th Am einfachsten zu bedienen in Vorfallreaktion Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    AlienVault USM Anywhere ist eine cloudbasierte Sicherheitsmanagementlösung, die die Bedrohungserkennung, die Reaktion auf Vorfälle und das Compliance-Management für Ihre Cloud-, Hybrid-Cloud- und On-P

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 62% Unternehmen mittlerer Größe
    • 20% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • LevelBlue USM Anywhere Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    8.6
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.3
    Datenbankverwaltung
    Durchschnittlich: 8.4
    9.2
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    LevelBlue
    Hauptsitz
    Dallas, Texas, United States
    LinkedIn®-Seite
    www.linkedin.com
    455 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

AlienVault USM Anywhere ist eine cloudbasierte Sicherheitsmanagementlösung, die die Bedrohungserkennung, die Reaktion auf Vorfälle und das Compliance-Management für Ihre Cloud-, Hybrid-Cloud- und On-P

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 62% Unternehmen mittlerer Größe
  • 20% Kleinunternehmen
LevelBlue USM Anywhere Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Bedrohungsinformationen
Durchschnittlich: 8.7
8.6
Qualität der Unterstützung
Durchschnittlich: 8.8
8.3
Datenbankverwaltung
Durchschnittlich: 8.4
9.2
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
LevelBlue
Hauptsitz
Dallas, Texas, United States
LinkedIn®-Seite
www.linkedin.com
455 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Als führend im Gartner® Magic Quadrant™ für NDR im Jahr 2025 anerkannt, bringt Darktrace seine leistungsstarke, mehrschichtige KI zu Ihren Daten, um bekannte und unbekannte Bedrohungen in Echtzeit zu

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 88% Unternehmen mittlerer Größe
    • 6% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Darktrace / NETWORK Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Künstliche Intelligenz
    4
    Bedrohungserkennung
    4
    Cybersicherheit
    3
    Implementierungsleichtigkeit
    3
    Überwachung
    3
    Contra
    Lernkurve
    6
    Teuer
    3
    Probleme melden
    2
    Falsch Positive
    2
    Funktionsprobleme
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Darktrace / NETWORK Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    9.2
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    7.7
    Datenbankverwaltung
    Durchschnittlich: 8.4
    8.3
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Darktrace
    Unternehmenswebsite
    Gründungsjahr
    2013
    Hauptsitz
    Cambridgeshire, England
    Twitter
    @Darktrace
    18,230 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,527 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Als führend im Gartner® Magic Quadrant™ für NDR im Jahr 2025 anerkannt, bringt Darktrace seine leistungsstarke, mehrschichtige KI zu Ihren Daten, um bekannte und unbekannte Bedrohungen in Echtzeit zu

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 88% Unternehmen mittlerer Größe
  • 6% Unternehmen
Darktrace / NETWORK Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Künstliche Intelligenz
4
Bedrohungserkennung
4
Cybersicherheit
3
Implementierungsleichtigkeit
3
Überwachung
3
Contra
Lernkurve
6
Teuer
3
Probleme melden
2
Falsch Positive
2
Funktionsprobleme
2
Darktrace / NETWORK Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Bedrohungsinformationen
Durchschnittlich: 8.7
9.2
Qualität der Unterstützung
Durchschnittlich: 8.8
7.7
Datenbankverwaltung
Durchschnittlich: 8.4
8.3
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Darktrace
Unternehmenswebsite
Gründungsjahr
2013
Hauptsitz
Cambridgeshire, England
Twitter
@Darktrace
18,230 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,527 Mitarbeiter*innen auf LinkedIn®
(152)4.2 von 5
Top Beratungsdienste für LogRhythm SIEM anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Setzen Sie LogRhythm SIEM, das führende selbstgehostete SIEM, schnell ein, um Ihre Organisation mit leistungsstarken Erkennungen, synchronisierter Bedrohungsintelligenz, automatisierten Workflows zu s

    Benutzer
    • Informationssicherheitsanalyst
    • Cyber-Sicherheitsanalyst
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 40% Unternehmen
    • 40% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • LogRhythm SIEM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    8.5
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.7
    Datenbankverwaltung
    Durchschnittlich: 8.4
    8.8
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Exabeam
    Gründungsjahr
    2013
    Hauptsitz
    Foster City, US
    Twitter
    @exabeam
    5,382 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    874 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Setzen Sie LogRhythm SIEM, das führende selbstgehostete SIEM, schnell ein, um Ihre Organisation mit leistungsstarken Erkennungen, synchronisierter Bedrohungsintelligenz, automatisierten Workflows zu s

Benutzer
  • Informationssicherheitsanalyst
  • Cyber-Sicherheitsanalyst
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 40% Unternehmen
  • 40% Unternehmen mittlerer Größe
LogRhythm SIEM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Bedrohungsinformationen
Durchschnittlich: 8.7
8.5
Qualität der Unterstützung
Durchschnittlich: 8.8
8.7
Datenbankverwaltung
Durchschnittlich: 8.4
8.8
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Exabeam
Gründungsjahr
2013
Hauptsitz
Foster City, US
Twitter
@exabeam
5,382 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
874 Mitarbeiter*innen auf LinkedIn®
(193)4.5 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Intezer automatisiert den gesamten Alarm-Triage-Prozess, wie eine Erweiterung Ihres Teams, das Tier-1-SOC-Aufgaben für jeden Alarm mit Maschinen-Geschwindigkeit bearbeitet. Intezer überwacht eingehend

    Benutzer
    • Software-Ingenieur
    • Student
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 54% Kleinunternehmen
    • 23% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Intezer Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Genauigkeit der Informationen
    2
    Erkennungsgenauigkeit
    2
    Benutzerfreundlichkeit
    2
    Informationsgenauigkeit
    2
    Malware-Schutz
    2
    Contra
    Komplexe Schnittstelle
    2
    Schlechtes Schnittstellendesign
    2
    UX-Verbesserung
    2
    Zugangskontrolle
    1
    Datenschutz
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Intezer Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    8.6
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    7.8
    Datenbankverwaltung
    Durchschnittlich: 8.4
    9.4
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Intezer
    Gründungsjahr
    2015
    Hauptsitz
    New York
    Twitter
    @IntezerLabs
    10,303 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    73 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Intezer automatisiert den gesamten Alarm-Triage-Prozess, wie eine Erweiterung Ihres Teams, das Tier-1-SOC-Aufgaben für jeden Alarm mit Maschinen-Geschwindigkeit bearbeitet. Intezer überwacht eingehend

Benutzer
  • Software-Ingenieur
  • Student
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 54% Kleinunternehmen
  • 23% Unternehmen mittlerer Größe
Intezer Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Genauigkeit der Informationen
2
Erkennungsgenauigkeit
2
Benutzerfreundlichkeit
2
Informationsgenauigkeit
2
Malware-Schutz
2
Contra
Komplexe Schnittstelle
2
Schlechtes Schnittstellendesign
2
UX-Verbesserung
2
Zugangskontrolle
1
Datenschutz
1
Intezer Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Bedrohungsinformationen
Durchschnittlich: 8.7
8.6
Qualität der Unterstützung
Durchschnittlich: 8.8
7.8
Datenbankverwaltung
Durchschnittlich: 8.4
9.4
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Intezer
Gründungsjahr
2015
Hauptsitz
New York
Twitter
@IntezerLabs
10,303 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
73 Mitarbeiter*innen auf LinkedIn®
(27)4.7 von 5
6th Am einfachsten zu bedienen in Vorfallreaktion Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SIRP ist eine risikobasierte Security Orchestration, Automation and Response (SOAR) Plattform, die wesentliche Cybersecurity-Informationen zusammenführt, um eine einheitliche Cyber-Reaktion zu ermögli

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 41% Kleinunternehmen
    • 37% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SIRP Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.8
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    9.8
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.8
    Datenbankverwaltung
    Durchschnittlich: 8.4
    9.5
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SIRP
    Gründungsjahr
    2017
    Hauptsitz
    London
    Twitter
    @sirp_io
    73 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    58 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SIRP ist eine risikobasierte Security Orchestration, Automation and Response (SOAR) Plattform, die wesentliche Cybersecurity-Informationen zusammenführt, um eine einheitliche Cyber-Reaktion zu ermögli

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 41% Kleinunternehmen
  • 37% Unternehmen mittlerer Größe
SIRP Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.8
Bedrohungsinformationen
Durchschnittlich: 8.7
9.8
Qualität der Unterstützung
Durchschnittlich: 8.8
8.8
Datenbankverwaltung
Durchschnittlich: 8.4
9.5
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
SIRP
Gründungsjahr
2017
Hauptsitz
London
Twitter
@sirp_io
73 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
58 Mitarbeiter*innen auf LinkedIn®
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Gegründet im Jahr 2017, ist Defendify ein Pionier im Bereich All-In-One-Cybersicherheit® für Organisationen mit wachsenden Sicherheitsbedürfnissen, unterstützt von Experten, die kontinuierliche Beratu

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 65% Kleinunternehmen
    • 35% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Defendify All-In-One Cybersecurity Solution Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    8
    Cybersicherheit
    6
    Einfache Einrichtung
    5
    Einblicke
    5
    Überwachung
    5
    Contra
    Unzureichende Berichterstattung
    4
    Schlechte Berichterstattung
    4
    Mangel an Informationen
    2
    Begrenzte Anpassung
    2
    Eingeschränkte Funktionen
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Defendify All-In-One Cybersecurity Solution Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    9.8
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.3
    Datenbankverwaltung
    Durchschnittlich: 8.4
    9.2
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Defendify
    Gründungsjahr
    2017
    Hauptsitz
    Portland, Maine
    Twitter
    @defendify
    309 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    40 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Gegründet im Jahr 2017, ist Defendify ein Pionier im Bereich All-In-One-Cybersicherheit® für Organisationen mit wachsenden Sicherheitsbedürfnissen, unterstützt von Experten, die kontinuierliche Beratu

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 65% Kleinunternehmen
  • 35% Unternehmen mittlerer Größe
Defendify All-In-One Cybersecurity Solution Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
8
Cybersicherheit
6
Einfache Einrichtung
5
Einblicke
5
Überwachung
5
Contra
Unzureichende Berichterstattung
4
Schlechte Berichterstattung
4
Mangel an Informationen
2
Begrenzte Anpassung
2
Eingeschränkte Funktionen
2
Defendify All-In-One Cybersecurity Solution Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Bedrohungsinformationen
Durchschnittlich: 8.7
9.8
Qualität der Unterstützung
Durchschnittlich: 8.8
8.3
Datenbankverwaltung
Durchschnittlich: 8.4
9.2
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Defendify
Gründungsjahr
2017
Hauptsitz
Portland, Maine
Twitter
@defendify
309 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
40 Mitarbeiter*innen auf LinkedIn®
(70)4.4 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:$2,156 Per Month
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Rapid7 InsightIDR ist ein SaaS-SIEM für moderne Bedrohungserkennung und -reaktion. InsightIDR ermöglicht es Sicherheitsanalysten, effizienter und effektiver zu arbeiten, indem es verschiedene Datenque

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 67% Unternehmen mittlerer Größe
    • 30% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • InsightIDR Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Informationsgenauigkeit
    1
    Untersuchung
    1
    Antwortzeit
    1
    Sicherheitsuntersuchung
    1
    Bedrohungserkennung
    1
    Contra
    Alarmierungsprobleme
    1
    Alarmverwaltung
    1
    Schwierige Anpassung
    1
    Schwierige Einrichtung
    1
    Unwirksame Warnungen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • InsightIDR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    8.9
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.7
    Datenbankverwaltung
    Durchschnittlich: 8.4
    9.1
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Rapid7
    Gründungsjahr
    2000
    Hauptsitz
    Boston, MA
    Twitter
    @rapid7
    123,199 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,071 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:RPD
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Rapid7 InsightIDR ist ein SaaS-SIEM für moderne Bedrohungserkennung und -reaktion. InsightIDR ermöglicht es Sicherheitsanalysten, effizienter und effektiver zu arbeiten, indem es verschiedene Datenque

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 67% Unternehmen mittlerer Größe
  • 30% Unternehmen
InsightIDR Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Informationsgenauigkeit
1
Untersuchung
1
Antwortzeit
1
Sicherheitsuntersuchung
1
Bedrohungserkennung
1
Contra
Alarmierungsprobleme
1
Alarmverwaltung
1
Schwierige Anpassung
1
Schwierige Einrichtung
1
Unwirksame Warnungen
1
InsightIDR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Bedrohungsinformationen
Durchschnittlich: 8.7
8.9
Qualität der Unterstützung
Durchschnittlich: 8.8
8.7
Datenbankverwaltung
Durchschnittlich: 8.4
9.1
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Rapid7
Gründungsjahr
2000
Hauptsitz
Boston, MA
Twitter
@rapid7
123,199 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,071 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:RPD
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Splunk Synthetic Monitoring hilft Ihnen, die Betriebszeit und Leistung Ihrer kritischen Apps und Dienste zu messen und zu verbessern. Splunk Synthetic Monitoring bietet erstklassige Web-Performance-Op

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 48% Unternehmen
    • 40% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Splunk Synthetic Monitoring Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.1
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    9.2
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.1
    Datenbankverwaltung
    Durchschnittlich: 8.4
    9.1
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cisco
    Gründungsjahr
    1984
    Hauptsitz
    San Jose, CA
    Twitter
    @Cisco
    721,801 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    95,148 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CSCO
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Splunk Synthetic Monitoring hilft Ihnen, die Betriebszeit und Leistung Ihrer kritischen Apps und Dienste zu messen und zu verbessern. Splunk Synthetic Monitoring bietet erstklassige Web-Performance-Op

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 48% Unternehmen
  • 40% Kleinunternehmen
Splunk Synthetic Monitoring Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.1
Bedrohungsinformationen
Durchschnittlich: 8.7
9.2
Qualität der Unterstützung
Durchschnittlich: 8.8
8.1
Datenbankverwaltung
Durchschnittlich: 8.4
9.1
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Cisco
Gründungsjahr
1984
Hauptsitz
San Jose, CA
Twitter
@Cisco
721,801 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
95,148 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CSCO