Introducing G2.ai, the future of software buying.Try now

Beste Insider-Bedrohungsmanagement (ITM) Software

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Insider Threat Management (ITM)-Software ist eine Benutzeraktivitätsüberwachungssoftware, die Unternehmen dabei hilft, interne Benutzer daran zu hindern, böswillige oder fahrlässige Handlungen innerhalb von Systemen vorzunehmen, wie z.B. das Zugreifen auf, Kopieren, Entfernen, Manipulieren oder Zerstören von Unternehmensdaten oder anderen Vermögenswerten ohne Erlaubnis. Unternehmen verwenden ITM-Software, um die Aktionen interner Systembenutzer auf ihren Endpunkten zu überwachen und aufzuzeichnen, wie aktuelle und ehemalige Mitarbeiter, Auftragnehmer, Geschäftspartner und andere berechtigte Personen, um Unternehmenswerte wie Kundendaten oder geistiges Eigentum zu schützen. ITM-Software wird von IT- oder Sicherheitsexperten verwendet. ITM-Software spielt eine entscheidende Rolle in der gesamten Sicherheitsstrategie eines Unternehmens, da Sicherheitstools, die sich auf externe Bedrohungen für Systeme oder Netzwerke konzentrieren, oft nicht in der Lage sind, die nuancierten Bedrohungen interner, berechtigter Benutzer zu erkennen.

ITM-Software integriert sich oft mit Identity and Access Management (IAM)-Software-Tools, um interne Benutzerdaten abzurufen. ITM-Tools integrieren sich auch häufig mit Security Information and Event Management (SIEM)-Software-Tools und anderen Bedrohungsanalysesystemen, um Sicherheitsoperationen an einem einzigen Ort zu zentralisieren. Viele ITM-Softwarelösungen haben Funktionen, die sich mit Privileged Access Management (PAM)-Software, Data Loss Prevention (DLP)-Software und User and Entity Behavior Analytics (UEBA)-Software überschneiden, jedoch haben diese Tools unterschiedliche Verwendungszwecke. PAM wird verwendet, um die Aktionen privilegierter Benutzer zu überwachen. DLP-Tools erkennen Lecks sensibler Daten. UEBA-Software verwendet maschinelles Lernen, um Anomalien im Vergleich zur Benchmark-Nutzung zu erkennen; dies unterscheidet sich von ITM-Software, die Endpunktsensoren und kontextuelle Benutzerdaten nutzt, um Risiken durch Insider-Bedrohungen aufzudecken.

Um sich für die Aufnahme in die Kategorie Insider Threat Management zu qualifizieren, muss ein Produkt:

Benutzerendpunkte überwachen und Warnungen auslösen, wenn Insider-Bedrohungshandlungen vorgenommen werden Datenbewegungen zu externen USBs oder externen Laufwerken oder hochgeladen in Cloud-Speicher oder E-Mails, übermäßige Druckernutzung und Kopier-/Ausschneide-/Einfüge-Tastatureingaben auf Benutzerendpunkten erkennen Sitzungsvideoaufzeichnungen, Bildschirmaufnahmen und Tastenanschlagsprotokollierung als Beweis für böswillige oder fahrlässige Handlungen bereitstellen
Mehr anzeigen
Weniger anzeigen

Beste Insider-Bedrohungsmanagement (ITM) Software auf einen Blick

Führer:
Höchste Leistung:
Am einfachsten zu bedienen:
Top-Trending:
Beste kostenlose Software:
Weniger anzeigenMehr anzeigen
Am einfachsten zu bedienen:
Top-Trending:
Beste kostenlose Software:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Kommt bald
Erhalten Sie Trendprodukte Insider-Bedrohungsmanagement (ITM) in Ihrem Posteingang

Ein wöchentlicher Überblick über aufstrebende Stars, neue Markteinführungen und worüber alle sprechen.

Beispiel für den Newsletter zu Trendprodukten
Keine Filter angewendet
45 bestehende Einträge in Insider-Bedrohungsmanagement (ITM)
(55)4.9 von 5
1st Am einfachsten zu bedienen in Insider-Bedrohungsmanagement (ITM) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    DataPatrol ist eine Art von Datensicherheitssoftwarelösung, die entwickelt wurde, um Organisationen dabei zu helfen, interne Datenlecks zu verhindern, indem sichtbare Wasserzeichen auf Bildschirmen im

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 47% Unternehmen mittlerer Größe
    • 29% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • DataPatrol Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    22
    Datenschutz
    18
    Kundendienst
    17
    Einfache Installation
    14
    Implementierungsleichtigkeit
    13
    Contra
    Mac-Kompatibilität
    3
    Schlechte Integration
    3
    Einrichtungsprobleme
    2
    Schwierige Navigation
    1
    Teuer
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • DataPatrol Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Einfache Bedienung
    Durchschnittlich: 8.7
    9.5
    Einfache Verwaltung
    Durchschnittlich: 8.4
    9.5
    Einfache Einrichtung
    Durchschnittlich: 8.3
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    DataPatrol
    Unternehmenswebsite
    Hauptsitz
    N/A
    LinkedIn®-Seite
    www.linkedin.com
    21 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

DataPatrol ist eine Art von Datensicherheitssoftwarelösung, die entwickelt wurde, um Organisationen dabei zu helfen, interne Datenlecks zu verhindern, indem sichtbare Wasserzeichen auf Bildschirmen im

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 47% Unternehmen mittlerer Größe
  • 29% Kleinunternehmen
DataPatrol Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
22
Datenschutz
18
Kundendienst
17
Einfache Installation
14
Implementierungsleichtigkeit
13
Contra
Mac-Kompatibilität
3
Schlechte Integration
3
Einrichtungsprobleme
2
Schwierige Navigation
1
Teuer
1
DataPatrol Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Einfache Bedienung
Durchschnittlich: 8.7
9.5
Einfache Verwaltung
Durchschnittlich: 8.4
9.5
Einfache Einrichtung
Durchschnittlich: 8.3
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
DataPatrol
Unternehmenswebsite
Hauptsitz
N/A
LinkedIn®-Seite
www.linkedin.com
21 Mitarbeiter*innen auf LinkedIn®
(188)4.5 von 5
Optimiert für schnelle Antwort
5th Am einfachsten zu bedienen in Insider-Bedrohungsmanagement (ITM) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die intelligente Datensicherheit von Safetica schützt sensible Daten dort, wo Teams arbeiten, indem sie leistungsstarke KI einsetzt, um kontextuelles Bewusstsein zu liefern, Fehlalarme zu reduzieren u

    Benutzer
    • IT-Manager
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 60% Unternehmen mittlerer Größe
    • 37% Kleinunternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Safetica ist eine Data Leak Protection-Software, die einen robusten Schutz für sensible Geschäftsdaten über Endpunkte und die Cloud hinweg bietet.
    • Benutzer erwähnen häufig die umfassenden Funktionen des Software zum Schutz vor Datenlecks, die Überwachung der Benutzeraktivitäten, die Unterstützung bei der Einhaltung von Vorschriften, die einfache Bereitstellung sowie die gute Benutzeroberfläche und Berichterstattung.
    • Rezensenten erwähnten Leistungsüberlastung bei Endpunkten, begrenzte Integration in einigen Fällen, hohe Kosten und Schwierigkeiten, den Kundensupport bei Bedarf zu erreichen.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Safetica Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    23
    Merkmale
    21
    Sicherheit
    20
    Datenschutz
    18
    Implementierungsleichtigkeit
    15
    Contra
    Langsame Leistung
    9
    Leistungsprobleme
    7
    Integrationsprobleme
    6
    Eingeschränkte Funktionen
    6
    Zugriffsbeschränkungen
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Safetica Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Einfache Bedienung
    Durchschnittlich: 8.7
    8.8
    Einfache Verwaltung
    Durchschnittlich: 8.4
    8.6
    Einfache Einrichtung
    Durchschnittlich: 8.3
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Safetica
    Unternehmenswebsite
    Gründungsjahr
    2011
    Hauptsitz
    San Jose, California, United States
    Twitter
    @Safetica
    669 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    108 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die intelligente Datensicherheit von Safetica schützt sensible Daten dort, wo Teams arbeiten, indem sie leistungsstarke KI einsetzt, um kontextuelles Bewusstsein zu liefern, Fehlalarme zu reduzieren u

Benutzer
  • IT-Manager
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 60% Unternehmen mittlerer Größe
  • 37% Kleinunternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Safetica ist eine Data Leak Protection-Software, die einen robusten Schutz für sensible Geschäftsdaten über Endpunkte und die Cloud hinweg bietet.
  • Benutzer erwähnen häufig die umfassenden Funktionen des Software zum Schutz vor Datenlecks, die Überwachung der Benutzeraktivitäten, die Unterstützung bei der Einhaltung von Vorschriften, die einfache Bereitstellung sowie die gute Benutzeroberfläche und Berichterstattung.
  • Rezensenten erwähnten Leistungsüberlastung bei Endpunkten, begrenzte Integration in einigen Fällen, hohe Kosten und Schwierigkeiten, den Kundensupport bei Bedarf zu erreichen.
Safetica Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
23
Merkmale
21
Sicherheit
20
Datenschutz
18
Implementierungsleichtigkeit
15
Contra
Langsame Leistung
9
Leistungsprobleme
7
Integrationsprobleme
6
Eingeschränkte Funktionen
6
Zugriffsbeschränkungen
5
Safetica Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Einfache Bedienung
Durchschnittlich: 8.7
8.8
Einfache Verwaltung
Durchschnittlich: 8.4
8.6
Einfache Einrichtung
Durchschnittlich: 8.3
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Safetica
Unternehmenswebsite
Gründungsjahr
2011
Hauptsitz
San Jose, California, United States
Twitter
@Safetica
669 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
108 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(48)4.3 von 5
11th Am einfachsten zu bedienen in Insider-Bedrohungsmanagement (ITM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Als führende menschenzentrierte Insider-Bedrohungsmanagement-Lösung schützt Proofpoint ITM und Endpoint DLP vor datenverlusten, böswilligen Handlungen und Markenschäden, die durch böswillig oder fahrl

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Krankenhaus & Gesundheitswesen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 69% Unternehmen
    • 29% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Proofpoint Insider Threat Management Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Detaillierte Analyse
    5
    Benutzerfreundlichkeit
    4
    Benutzerüberwachung
    4
    Erkennungseffizienz
    3
    Mitarbeiterüberwachung
    3
    Contra
    Falsch Positive
    2
    Eingeschränkte Funktionen
    2
    Zugriffskontrollprobleme
    1
    Komplexität
    1
    Teuer
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Proofpoint Insider Threat Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.4
    Einfache Bedienung
    Durchschnittlich: 8.7
    8.4
    Einfache Verwaltung
    Durchschnittlich: 8.4
    8.1
    Einfache Einrichtung
    Durchschnittlich: 8.3
    8.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Proofpoint
    Gründungsjahr
    2002
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @proofpoint
    31,069 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    4,801 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: PFPT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Als führende menschenzentrierte Insider-Bedrohungsmanagement-Lösung schützt Proofpoint ITM und Endpoint DLP vor datenverlusten, böswilligen Handlungen und Markenschäden, die durch böswillig oder fahrl

Benutzer
Keine Informationen verfügbar
Branchen
  • Krankenhaus & Gesundheitswesen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 69% Unternehmen
  • 29% Unternehmen mittlerer Größe
Proofpoint Insider Threat Management Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Detaillierte Analyse
5
Benutzerfreundlichkeit
4
Benutzerüberwachung
4
Erkennungseffizienz
3
Mitarbeiterüberwachung
3
Contra
Falsch Positive
2
Eingeschränkte Funktionen
2
Zugriffskontrollprobleme
1
Komplexität
1
Teuer
1
Proofpoint Insider Threat Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.4
Einfache Bedienung
Durchschnittlich: 8.7
8.4
Einfache Verwaltung
Durchschnittlich: 8.4
8.1
Einfache Einrichtung
Durchschnittlich: 8.3
8.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Proofpoint
Gründungsjahr
2002
Hauptsitz
Sunnyvale, CA
Twitter
@proofpoint
31,069 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
4,801 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: PFPT
(65)4.5 von 5
9th Am einfachsten zu bedienen in Insider-Bedrohungsmanagement (ITM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Varonis führt einen anderen Kampf als herkömmliche Cybersicherheitsunternehmen. Unsere cloud-native Data Security Platform entdeckt und klassifiziert kontinuierlich kritische Daten, entfernt Expositio

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Finanzdienstleistungen
    • Bankwesen
    Marktsegment
    • 65% Unternehmen
    • 32% Unternehmen mittlerer Größe
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Varonis is a data security platform that provides visibility into sensitive data and monitors user access.
    • Users like the platform's ability to detect unusual behavior quickly, automate threat detection, and provide clear insights for preventing potential risks, making data governance and compliance easier to manage.
    • Reviewers mentioned that the platform can feel complex at first, requires time to learn all its features, and the interface could be more intuitive, with some reporting needing extra customization to match specific business needs.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Varonis Data Security Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    20
    Datenschutz
    18
    Detaillierte Analyse
    18
    Merkmale
    18
    Benutzerfreundlichkeit
    17
    Contra
    Komplexität
    17
    Lernkurve
    10
    Lernschwierigkeit
    10
    Teuer
    9
    Steile Lernkurve
    8
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Varonis Data Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.4
    Einfache Bedienung
    Durchschnittlich: 8.7
    8.3
    Einfache Verwaltung
    Durchschnittlich: 8.4
    7.9
    Einfache Einrichtung
    Durchschnittlich: 8.3
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Varonis
    Unternehmenswebsite
    Gründungsjahr
    2005
    Hauptsitz
    New York, US
    Twitter
    @varonis
    6,352 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,779 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Varonis führt einen anderen Kampf als herkömmliche Cybersicherheitsunternehmen. Unsere cloud-native Data Security Platform entdeckt und klassifiziert kontinuierlich kritische Daten, entfernt Expositio

Benutzer
Keine Informationen verfügbar
Branchen
  • Finanzdienstleistungen
  • Bankwesen
Marktsegment
  • 65% Unternehmen
  • 32% Unternehmen mittlerer Größe
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Varonis is a data security platform that provides visibility into sensitive data and monitors user access.
  • Users like the platform's ability to detect unusual behavior quickly, automate threat detection, and provide clear insights for preventing potential risks, making data governance and compliance easier to manage.
  • Reviewers mentioned that the platform can feel complex at first, requires time to learn all its features, and the interface could be more intuitive, with some reporting needing extra customization to match specific business needs.
Varonis Data Security Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
20
Datenschutz
18
Detaillierte Analyse
18
Merkmale
18
Benutzerfreundlichkeit
17
Contra
Komplexität
17
Lernkurve
10
Lernschwierigkeit
10
Teuer
9
Steile Lernkurve
8
Varonis Data Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.4
Einfache Bedienung
Durchschnittlich: 8.7
8.3
Einfache Verwaltung
Durchschnittlich: 8.4
7.9
Einfache Einrichtung
Durchschnittlich: 8.3
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Varonis
Unternehmenswebsite
Gründungsjahr
2005
Hauptsitz
New York, US
Twitter
@varonis
6,352 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,779 Mitarbeiter*innen auf LinkedIn®
(217)4.7 von 5
Optimiert für schnelle Antwort
2nd Am einfachsten zu bedienen in Insider-Bedrohungsmanagement (ITM) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei $9.50
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Coro ist das einfache Cybersecurity-Unternehmen. Wir haben eine All-in-One-Plattform entworfen, die jedes schlanke IT-Team meistern wird. Während andere Lösungen Menschen dazu bringen, komplizierte, v

    Benutzer
    • IT-Manager
    • IT-Direktor
    Branchen
    • Non-Profit-Organisationsmanagement
    • Finanzdienstleistungen
    Marktsegment
    • 58% Unternehmen mittlerer Größe
    • 37% Kleinunternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Coro Cybersecurity ist eine Plattform, die KI verwendet, um potenziellen Spam und Phishing zu identifizieren und zu kennzeichnen, und bietet ein einziges Dashboard zur Verwaltung von White- und Blacklists für Office 365.
    • Rezensenten erwähnen häufig die einfache Installation, die umfassenden Bedrohungserkennungsfähigkeiten, den reaktionsschnellen Kundensupport und das benutzerfreundliche Dashboard, das eine zentrale Übersicht über alle Probleme bietet.
    • Rezensenten erwähnten Probleme mit dem Support-Service, gelegentliche Fehlalarme, die Unfähigkeit, direkt mit dem Bitdefender-Agenten auf lokalen Maschinen zu interagieren, und das Fehlen bestimmter Funktionen wie die Möglichkeit, USBs von der Konsole aus zu scannen.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Coro Cybersecurity Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    92
    Kundendienst
    65
    Sicherheit
    62
    Schutz
    50
    Einfache Einrichtung
    45
    Contra
    Leistungsprobleme
    32
    Verbesserungen erforderlich
    20
    Ungenauigkeit
    16
    Falsch Positive
    15
    Eingeschränkte Funktionen
    14
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Coro Cybersecurity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.5
    Einfache Bedienung
    Durchschnittlich: 8.7
    9.5
    Einfache Verwaltung
    Durchschnittlich: 8.4
    9.7
    Einfache Einrichtung
    Durchschnittlich: 8.3
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Coronet
    Unternehmenswebsite
    Gründungsjahr
    2014
    Hauptsitz
    Chicago, IL
    Twitter
    @coro_cyber
    1,917 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    324 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Coro ist das einfache Cybersecurity-Unternehmen. Wir haben eine All-in-One-Plattform entworfen, die jedes schlanke IT-Team meistern wird. Während andere Lösungen Menschen dazu bringen, komplizierte, v

Benutzer
  • IT-Manager
  • IT-Direktor
Branchen
  • Non-Profit-Organisationsmanagement
  • Finanzdienstleistungen
Marktsegment
  • 58% Unternehmen mittlerer Größe
  • 37% Kleinunternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Coro Cybersecurity ist eine Plattform, die KI verwendet, um potenziellen Spam und Phishing zu identifizieren und zu kennzeichnen, und bietet ein einziges Dashboard zur Verwaltung von White- und Blacklists für Office 365.
  • Rezensenten erwähnen häufig die einfache Installation, die umfassenden Bedrohungserkennungsfähigkeiten, den reaktionsschnellen Kundensupport und das benutzerfreundliche Dashboard, das eine zentrale Übersicht über alle Probleme bietet.
  • Rezensenten erwähnten Probleme mit dem Support-Service, gelegentliche Fehlalarme, die Unfähigkeit, direkt mit dem Bitdefender-Agenten auf lokalen Maschinen zu interagieren, und das Fehlen bestimmter Funktionen wie die Möglichkeit, USBs von der Konsole aus zu scannen.
Coro Cybersecurity Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
92
Kundendienst
65
Sicherheit
62
Schutz
50
Einfache Einrichtung
45
Contra
Leistungsprobleme
32
Verbesserungen erforderlich
20
Ungenauigkeit
16
Falsch Positive
15
Eingeschränkte Funktionen
14
Coro Cybersecurity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.5
Einfache Bedienung
Durchschnittlich: 8.7
9.5
Einfache Verwaltung
Durchschnittlich: 8.4
9.7
Einfache Einrichtung
Durchschnittlich: 8.3
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Coronet
Unternehmenswebsite
Gründungsjahr
2014
Hauptsitz
Chicago, IL
Twitter
@coro_cyber
1,917 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
324 Mitarbeiter*innen auf LinkedIn®
(149)4.6 von 5
Optimiert für schnelle Antwort
6th Am einfachsten zu bedienen in Insider-Bedrohungsmanagement (ITM) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:$15.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Teramind ist der führende globale Anbieter von Lösungen für das Management von Insider-Bedrohungen, die Verhinderung von Datenverlusten sowie die Optimierung von Produktivität und Prozessen, unterstüt

    Benutzer
    • IT-Manager
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 54% Kleinunternehmen
    • 39% Unternehmen mittlerer Größe
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Teramind is a platform that allows companies to track progress, improve consistency, and enhance productivity by monitoring employee activities.
    • Users frequently mention the platform's excellent visibility, detailed analytics, behavior alerts, customizable policies, and the ability to monitor remote employees as key benefits.
    • Reviewers noted that the user interface can be difficult to navigate, especially for new administrators, and that setting time-based filters specifically associated with application execution could be improved.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Teramind Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    8
    Überwachung
    8
    Benutzerfreundlichkeit
    7
    Mitarbeiterüberwachung
    7
    Fernverwaltung
    6
    Contra
    Komplexität
    3
    Schwierige Einrichtung
    3
    Dashboard-Probleme
    2
    Schwierige Navigation
    2
    Unzureichende Überwachung
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Teramind Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Einfache Bedienung
    Durchschnittlich: 8.7
    8.8
    Einfache Verwaltung
    Durchschnittlich: 8.4
    8.9
    Einfache Einrichtung
    Durchschnittlich: 8.3
    9.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Teramind
    Unternehmenswebsite
    Gründungsjahr
    2014
    Hauptsitz
    Aventura, FL
    Twitter
    @teramindco
    871 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    188 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Teramind ist der führende globale Anbieter von Lösungen für das Management von Insider-Bedrohungen, die Verhinderung von Datenverlusten sowie die Optimierung von Produktivität und Prozessen, unterstüt

Benutzer
  • IT-Manager
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 54% Kleinunternehmen
  • 39% Unternehmen mittlerer Größe
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Teramind is a platform that allows companies to track progress, improve consistency, and enhance productivity by monitoring employee activities.
  • Users frequently mention the platform's excellent visibility, detailed analytics, behavior alerts, customizable policies, and the ability to monitor remote employees as key benefits.
  • Reviewers noted that the user interface can be difficult to navigate, especially for new administrators, and that setting time-based filters specifically associated with application execution could be improved.
Teramind Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
8
Überwachung
8
Benutzerfreundlichkeit
7
Mitarbeiterüberwachung
7
Fernverwaltung
6
Contra
Komplexität
3
Schwierige Einrichtung
3
Dashboard-Probleme
2
Schwierige Navigation
2
Unzureichende Überwachung
2
Teramind Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Einfache Bedienung
Durchschnittlich: 8.7
8.8
Einfache Verwaltung
Durchschnittlich: 8.4
8.9
Einfache Einrichtung
Durchschnittlich: 8.3
9.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Teramind
Unternehmenswebsite
Gründungsjahr
2014
Hauptsitz
Aventura, FL
Twitter
@teramindco
871 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
188 Mitarbeiter*innen auf LinkedIn®
(29)4.9 von 5
4th Am einfachsten zu bedienen in Insider-Bedrohungsmanagement (ITM) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Gegründet im Jahr 2015, ist BlackFog ein globales, auf KI basierendes Cybersicherheitsunternehmen, das die On-Device Anti-Daten-Exfiltration (ADX) Technologie entwickelt hat, um Organisationen vor Ran

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 66% Kleinunternehmen
    • 28% Unternehmen mittlerer Größe
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • BlackFog ist ein System zur Erkennung und Verhinderung digitaler Bedrohungen, das anpassbare Optionen für verschiedene Browser und Betriebssysteme bietet und den Netzwerkzugang auf einem Gerät unterbricht, wenn es abnormale Programmaktivitäten erkennt.
    • Benutzer erwähnen häufig die einfache Bereitstellung, das intuitive Dashboard, den minimalen Wartungsaufwand, den effektiven Schutz vor Ransomware und den reaktionsschnellen Kundensupport als Hauptvorteile der Nutzung von BlackFog.
    • Rezensenten bemerkten, dass BlackFog zwar sehr effektiv ist, es manchmal jedoch zu streng sein kann und seine Warnungen für Personen ohne viel Cybersicherheitskenntnisse schwer verständlich sein können.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • BlackFog Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Schutz
    16
    Sicherheit
    16
    Kundendienst
    12
    Benutzerfreundlichkeit
    11
    Sicherheitschutz
    10
    Contra
    UX-Verbesserung
    4
    MDM-Probleme
    3
    Alarmverwaltung
    2
    Komplexität
    2
    Unzureichende Sicherheit
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • BlackFog Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Einfache Bedienung
    Durchschnittlich: 8.7
    9.2
    Einfache Verwaltung
    Durchschnittlich: 8.4
    9.5
    Einfache Einrichtung
    Durchschnittlich: 8.3
    9.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    BlackFog
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    BlackFog Inc. Suite 1400 4 Embarcadero Ctr San Francisco CA 94111, United States
    Twitter
    @blackfogprivacy
    1,477 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    28 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Gegründet im Jahr 2015, ist BlackFog ein globales, auf KI basierendes Cybersicherheitsunternehmen, das die On-Device Anti-Daten-Exfiltration (ADX) Technologie entwickelt hat, um Organisationen vor Ran

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 66% Kleinunternehmen
  • 28% Unternehmen mittlerer Größe
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • BlackFog ist ein System zur Erkennung und Verhinderung digitaler Bedrohungen, das anpassbare Optionen für verschiedene Browser und Betriebssysteme bietet und den Netzwerkzugang auf einem Gerät unterbricht, wenn es abnormale Programmaktivitäten erkennt.
  • Benutzer erwähnen häufig die einfache Bereitstellung, das intuitive Dashboard, den minimalen Wartungsaufwand, den effektiven Schutz vor Ransomware und den reaktionsschnellen Kundensupport als Hauptvorteile der Nutzung von BlackFog.
  • Rezensenten bemerkten, dass BlackFog zwar sehr effektiv ist, es manchmal jedoch zu streng sein kann und seine Warnungen für Personen ohne viel Cybersicherheitskenntnisse schwer verständlich sein können.
BlackFog Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Schutz
16
Sicherheit
16
Kundendienst
12
Benutzerfreundlichkeit
11
Sicherheitschutz
10
Contra
UX-Verbesserung
4
MDM-Probleme
3
Alarmverwaltung
2
Komplexität
2
Unzureichende Sicherheit
2
BlackFog Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Einfache Bedienung
Durchschnittlich: 8.7
9.2
Einfache Verwaltung
Durchschnittlich: 8.4
9.5
Einfache Einrichtung
Durchschnittlich: 8.3
9.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
BlackFog
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
BlackFog Inc. Suite 1400 4 Embarcadero Ctr San Francisco CA 94111, United States
Twitter
@blackfogprivacy
1,477 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
28 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Microsoft Purview Insider Risk Management nutzt mehr als 100 einsatzbereite Indikatoren und maschinelle Lernmodelle, um kritische Sicherheitsrisiken, die von Insidern ausgehen, effektiv zu erkennen, e

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 38% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Microsoft Purview Insider Risk Management Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Analytik
    1
    Contra
    Softwareinstabilität
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Microsoft Purview Insider Risk Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Einfache Bedienung
    Durchschnittlich: 8.7
    8.1
    Einfache Verwaltung
    Durchschnittlich: 8.4
    7.9
    Einfache Einrichtung
    Durchschnittlich: 8.3
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Microsoft
    Gründungsjahr
    1975
    Hauptsitz
    Redmond, Washington
    Twitter
    @microsoft
    13,133,301 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    220,934 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    MSFT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Microsoft Purview Insider Risk Management nutzt mehr als 100 einsatzbereite Indikatoren und maschinelle Lernmodelle, um kritische Sicherheitsrisiken, die von Insidern ausgehen, effektiv zu erkennen, e

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 38% Unternehmen
Microsoft Purview Insider Risk Management Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Analytik
1
Contra
Softwareinstabilität
1
Microsoft Purview Insider Risk Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Einfache Bedienung
Durchschnittlich: 8.7
8.1
Einfache Verwaltung
Durchschnittlich: 8.4
7.9
Einfache Einrichtung
Durchschnittlich: 8.3
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Microsoft
Gründungsjahr
1975
Hauptsitz
Redmond, Washington
Twitter
@microsoft
13,133,301 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
220,934 Mitarbeiter*innen auf LinkedIn®
Eigentum
MSFT
(477)4.4 von 5
Optimiert für schnelle Antwort
8th Am einfachsten zu bedienen in Insider-Bedrohungsmanagement (ITM) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    BetterCloud ist eine umfassende SaaS-Management-Plattform, die IT-Teams dabei unterstützt, ihre Software-as-a-Service (SaaS)-Anwendungen effektiv zu verwalten und zu optimieren. Diese Lösung konzentri

    Benutzer
    • IT-Manager
    • Systemadministrator
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 60% Unternehmen mittlerer Größe
    • 28% Unternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • BetterCloud ist ein Tool, das es Benutzern ermöglicht, einen umfassenden Überblick über öffentlich zugängliche Dateien zu erhalten, die Freigabeberechtigungen für Dateien zu kontrollieren und gängige Administratoraufgaben über SaaS-Anwendungen hinweg zu automatisieren.
    • Benutzer erwähnen häufig die einfache Verwaltung der Google-Admin-Einstellungen, die Möglichkeit, Workflows zu automatisieren, und die robuste Integration mit beliebten SaaS-Apps als Hauptvorteile von BetterCloud.
    • Benutzer hatten Probleme mit der Komplexität der Einrichtung, der Notwendigkeit technischer Fachkenntnisse, um einige Funktionen vollständig zu nutzen, den hohen Kosten im Verhältnis zu den Funktionen und den Einschränkungen bei vorgefertigten Workflows sowie der Benutzerfreundlichkeit der Benutzeroberfläche.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • BetterCloud Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Automatisierung
    45
    Benutzerfreundlichkeit
    38
    Einarbeitung
    31
    Merkmale
    26
    Zeitersparnis
    26
    Contra
    Eingeschränkte Funktionen
    28
    Fehlende Funktionen
    19
    Integrationsprobleme
    18
    Zugriffsbeschränkungen
    13
    Fehlende Funktionen
    13
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • BetterCloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Einfache Bedienung
    Durchschnittlich: 8.7
    8.9
    Einfache Verwaltung
    Durchschnittlich: 8.4
    8.6
    Einfache Einrichtung
    Durchschnittlich: 8.3
    9.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    BetterCloud
    Unternehmenswebsite
    Gründungsjahr
    2011
    Hauptsitz
    New York
    Twitter
    @BetterCloud
    11,176 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    153 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

BetterCloud ist eine umfassende SaaS-Management-Plattform, die IT-Teams dabei unterstützt, ihre Software-as-a-Service (SaaS)-Anwendungen effektiv zu verwalten und zu optimieren. Diese Lösung konzentri

Benutzer
  • IT-Manager
  • Systemadministrator
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 60% Unternehmen mittlerer Größe
  • 28% Unternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • BetterCloud ist ein Tool, das es Benutzern ermöglicht, einen umfassenden Überblick über öffentlich zugängliche Dateien zu erhalten, die Freigabeberechtigungen für Dateien zu kontrollieren und gängige Administratoraufgaben über SaaS-Anwendungen hinweg zu automatisieren.
  • Benutzer erwähnen häufig die einfache Verwaltung der Google-Admin-Einstellungen, die Möglichkeit, Workflows zu automatisieren, und die robuste Integration mit beliebten SaaS-Apps als Hauptvorteile von BetterCloud.
  • Benutzer hatten Probleme mit der Komplexität der Einrichtung, der Notwendigkeit technischer Fachkenntnisse, um einige Funktionen vollständig zu nutzen, den hohen Kosten im Verhältnis zu den Funktionen und den Einschränkungen bei vorgefertigten Workflows sowie der Benutzerfreundlichkeit der Benutzeroberfläche.
BetterCloud Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Automatisierung
45
Benutzerfreundlichkeit
38
Einarbeitung
31
Merkmale
26
Zeitersparnis
26
Contra
Eingeschränkte Funktionen
28
Fehlende Funktionen
19
Integrationsprobleme
18
Zugriffsbeschränkungen
13
Fehlende Funktionen
13
BetterCloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Einfache Bedienung
Durchschnittlich: 8.7
8.9
Einfache Verwaltung
Durchschnittlich: 8.4
8.6
Einfache Einrichtung
Durchschnittlich: 8.3
9.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
BetterCloud
Unternehmenswebsite
Gründungsjahr
2011
Hauptsitz
New York
Twitter
@BetterCloud
11,176 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
153 Mitarbeiter*innen auf LinkedIn®
(16)4.5 von 5
7th Am einfachsten zu bedienen in Insider-Bedrohungsmanagement (ITM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Datenentdeckung und -reaktion findet und verfolgt Ihre sensiblen Daten überall, um sie wie nie zuvor zu schützen. Wir haben die Datensicherheit für die Cloud-First-, Hybrid-Arbeitswelt neu gestaltet.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Finanzdienstleistungen
    Marktsegment
    • 56% Unternehmen
    • 31% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cyberhaven Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Datenschutz
    7
    Merkmale
    7
    Sicherheit
    6
    Kundendienst
    4
    Überwachung
    4
    Contra
    Komplexität
    4
    Einrichtungsprobleme
    4
    Komplexe Konfiguration
    2
    Schwierige Einrichtung
    2
    Verbesserung nötig
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cyberhaven Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.4
    Einfache Bedienung
    Durchschnittlich: 8.7
    8.8
    Einfache Verwaltung
    Durchschnittlich: 8.4
    8.5
    Einfache Einrichtung
    Durchschnittlich: 8.3
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cyberhaven
    Gründungsjahr
    2016
    Hauptsitz
    Palo Alto
    Twitter
    @CyberhavenInc
    778 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    244 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Datenentdeckung und -reaktion findet und verfolgt Ihre sensiblen Daten überall, um sie wie nie zuvor zu schützen. Wir haben die Datensicherheit für die Cloud-First-, Hybrid-Arbeitswelt neu gestaltet.

Benutzer
Keine Informationen verfügbar
Branchen
  • Finanzdienstleistungen
Marktsegment
  • 56% Unternehmen
  • 31% Unternehmen mittlerer Größe
Cyberhaven Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Datenschutz
7
Merkmale
7
Sicherheit
6
Kundendienst
4
Überwachung
4
Contra
Komplexität
4
Einrichtungsprobleme
4
Komplexe Konfiguration
2
Schwierige Einrichtung
2
Verbesserung nötig
2
Cyberhaven Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.4
Einfache Bedienung
Durchschnittlich: 8.7
8.8
Einfache Verwaltung
Durchschnittlich: 8.4
8.5
Einfache Einrichtung
Durchschnittlich: 8.3
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Cyberhaven
Gründungsjahr
2016
Hauptsitz
Palo Alto
Twitter
@CyberhavenInc
778 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
244 Mitarbeiter*innen auf LinkedIn®
(23)4.7 von 5
3rd Am einfachsten zu bedienen in Insider-Bedrohungsmanagement (ITM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Syteca — Umwandlung von menschlichem Risiko in menschliche Vermögenswerte. Die Syteca-Plattform ist eine umfassende Cybersicherheitslösung, die darauf ausgelegt ist, die vielfältigen Bedürfnisse mode

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 57% Unternehmen mittlerer Größe
    • 39% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Syteca Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    5
    Benutzerfreundlichkeit
    5
    Merkmale
    5
    Echtzeitüberwachung
    5
    Implementierungsleichtigkeit
    4
    Contra
    Eingeschränkte Funktionen
    3
    Unzureichende Details
    2
    Begrenzte Anpassung
    2
    Langsame Leistung
    2
    Alarmverwaltung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Syteca Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.6
    Einfache Bedienung
    Durchschnittlich: 8.7
    9.6
    Einfache Verwaltung
    Durchschnittlich: 8.4
    9.2
    Einfache Einrichtung
    Durchschnittlich: 8.3
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Syteca Inc.
    Unternehmenswebsite
    Gründungsjahr
    2013
    Hauptsitz
    24 Crescent Street Suite 403 Waltham, MA 02453, USA
    LinkedIn®-Seite
    www.linkedin.com
    82 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Syteca — Umwandlung von menschlichem Risiko in menschliche Vermögenswerte. Die Syteca-Plattform ist eine umfassende Cybersicherheitslösung, die darauf ausgelegt ist, die vielfältigen Bedürfnisse mode

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 57% Unternehmen mittlerer Größe
  • 39% Kleinunternehmen
Syteca Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
5
Benutzerfreundlichkeit
5
Merkmale
5
Echtzeitüberwachung
5
Implementierungsleichtigkeit
4
Contra
Eingeschränkte Funktionen
3
Unzureichende Details
2
Begrenzte Anpassung
2
Langsame Leistung
2
Alarmverwaltung
1
Syteca Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.6
Einfache Bedienung
Durchschnittlich: 8.7
9.6
Einfache Verwaltung
Durchschnittlich: 8.4
9.2
Einfache Einrichtung
Durchschnittlich: 8.3
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Syteca Inc.
Unternehmenswebsite
Gründungsjahr
2013
Hauptsitz
24 Crescent Street Suite 403 Waltham, MA 02453, USA
LinkedIn®-Seite
www.linkedin.com
82 Mitarbeiter*innen auf LinkedIn®
(38)4.3 von 5
10th Am einfachsten zu bedienen in Insider-Bedrohungsmanagement (ITM) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei $15.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Bei Veriato glauben wir, dass das Verständnis des menschlichen Faktors der Schlüssel zur Steigerung der Produktivität der Belegschaft, zur Sicherstellung der Compliance und zur Aufrechterhaltung der b

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Finanzdienstleistungen
    Marktsegment
    • 63% Unternehmen mittlerer Größe
    • 29% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Veriato User Activity Monitoring (UAM) Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    9
    Mitarbeiterüberwachung
    6
    Überwachung
    6
    Aktivitätsüberwachung
    5
    Produktivität
    5
    Contra
    Schlechtes Schnittstellendesign
    4
    Eingeschränkte Funktionen
    3
    Nicht benutzerfreundlich
    3
    Einrichtungsprobleme
    3
    Softwareprobleme
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Veriato User Activity Monitoring (UAM) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Einfache Bedienung
    Durchschnittlich: 8.7
    8.0
    Einfache Verwaltung
    Durchschnittlich: 8.4
    7.1
    Einfache Einrichtung
    Durchschnittlich: 8.3
    8.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Veriato
    Gründungsjahr
    1998
    Hauptsitz
    West Palm Beach, US
    Twitter
    @Veriato
    1,324 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    24 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Bei Veriato glauben wir, dass das Verständnis des menschlichen Faktors der Schlüssel zur Steigerung der Produktivität der Belegschaft, zur Sicherstellung der Compliance und zur Aufrechterhaltung der b

Benutzer
Keine Informationen verfügbar
Branchen
  • Finanzdienstleistungen
Marktsegment
  • 63% Unternehmen mittlerer Größe
  • 29% Kleinunternehmen
Veriato User Activity Monitoring (UAM) Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
9
Mitarbeiterüberwachung
6
Überwachung
6
Aktivitätsüberwachung
5
Produktivität
5
Contra
Schlechtes Schnittstellendesign
4
Eingeschränkte Funktionen
3
Nicht benutzerfreundlich
3
Einrichtungsprobleme
3
Softwareprobleme
3
Veriato User Activity Monitoring (UAM) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Einfache Bedienung
Durchschnittlich: 8.7
8.0
Einfache Verwaltung
Durchschnittlich: 8.4
7.1
Einfache Einrichtung
Durchschnittlich: 8.3
8.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Veriato
Gründungsjahr
1998
Hauptsitz
West Palm Beach, US
Twitter
@Veriato
1,324 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
24 Mitarbeiter*innen auf LinkedIn®
(8)4.8 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei $1.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Assumed Seeds bietet leistungsstarke Erkennung von Datenlecks durch strategisch platzierte künstliche Verbraucherkontakte ("Honey Tokens"), die die unbefugte Nutzung Ihrer sensiblen Daten überwachen.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 75% Unternehmen
    • 25% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Assumed Seeds Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Datenschutz
    1
    Mitarbeiterüberwachung
    1
    Contra
    Zugriffskontrollprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Assumed Seeds Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Einfache Bedienung
    Durchschnittlich: 8.7
    0.0
    Keine Informationen verfügbar
    8.3
    Einfache Einrichtung
    Durchschnittlich: 8.3
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Assumed
    Gründungsjahr
    2023
    Hauptsitz
    Chicago
    LinkedIn®-Seite
    www.linkedin.com
    3 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Assumed Seeds bietet leistungsstarke Erkennung von Datenlecks durch strategisch platzierte künstliche Verbraucherkontakte ("Honey Tokens"), die die unbefugte Nutzung Ihrer sensiblen Daten überwachen.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 75% Unternehmen
  • 25% Kleinunternehmen
Assumed Seeds Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Datenschutz
1
Mitarbeiterüberwachung
1
Contra
Zugriffskontrollprobleme
1
Assumed Seeds Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Einfache Bedienung
Durchschnittlich: 8.7
0.0
Keine Informationen verfügbar
8.3
Einfache Einrichtung
Durchschnittlich: 8.3
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Assumed
Gründungsjahr
2023
Hauptsitz
Chicago
LinkedIn®-Seite
www.linkedin.com
3 Mitarbeiter*innen auf LinkedIn®
Einstiegspreis:$1.50
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    GAT Labs entwickelt Tools, die die Leistungsfähigkeit von Google Workspace und Chrome für Unternehmens- und Bildungsbereiche mit Auditing, Management, Sicherheit, Automatisierung und Einblicken ergänz

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Bildungsmanagement
    • Primär-/Sekundärbildung
    Marktsegment
    • 59% Unternehmen mittlerer Größe
    • 26% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • GAT Labs Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Google Workspace-Integration
    4
    Automatisierung
    3
    Kundendienst
    3
    Merkmale
    3
    Berichterstattung
    3
    Contra
    Langsame Leistung
    2
    Komplexe Konfiguration
    1
    Komplexität
    1
    Komplexe Einrichtung
    1
    Schwierige Navigation
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • GAT Labs Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.1
    Einfache Bedienung
    Durchschnittlich: 8.7
    9.3
    Einfache Verwaltung
    Durchschnittlich: 8.4
    9.4
    Einfache Einrichtung
    Durchschnittlich: 8.3
    9.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2014
    Hauptsitz
    Dublin, Ireland
    Twitter
    @GATlabs_
    4,465 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    13 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

GAT Labs entwickelt Tools, die die Leistungsfähigkeit von Google Workspace und Chrome für Unternehmens- und Bildungsbereiche mit Auditing, Management, Sicherheit, Automatisierung und Einblicken ergänz

Benutzer
Keine Informationen verfügbar
Branchen
  • Bildungsmanagement
  • Primär-/Sekundärbildung
Marktsegment
  • 59% Unternehmen mittlerer Größe
  • 26% Unternehmen
GAT Labs Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Google Workspace-Integration
4
Automatisierung
3
Kundendienst
3
Merkmale
3
Berichterstattung
3
Contra
Langsame Leistung
2
Komplexe Konfiguration
1
Komplexität
1
Komplexe Einrichtung
1
Schwierige Navigation
1
GAT Labs Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.1
Einfache Bedienung
Durchschnittlich: 8.7
9.3
Einfache Verwaltung
Durchschnittlich: 8.4
9.4
Einfache Einrichtung
Durchschnittlich: 8.3
9.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
Verkäuferdetails
Gründungsjahr
2014
Hauptsitz
Dublin, Ireland
Twitter
@GATlabs_
4,465 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
13 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Identifizieren Sie Sicherheitslücken, um die effizienteste Sicherheitsstrategie für Ihre Kunden zu bestimmen. ConnectWise Fortify Protection kombiniert intelligente Profilierungs- und Alarmierungstech

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 60% Kleinunternehmen
    • 40% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • ConnectWise Cybersecurity Management – Protection Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    3
    Einfache Integrationen
    3
    Integrationen
    3
    Sicherheit
    3
    Erkennungseffizienz
    2
    Contra
    Veraltete Software
    2
    Alarmverwaltung
    1
    Komplexität
    1
    Teuer
    1
    Ineffizientes Alarmsystem
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ConnectWise Cybersecurity Management – Protection Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    6.3
    Einfache Bedienung
    Durchschnittlich: 8.7
    10.0
    Einfache Verwaltung
    Durchschnittlich: 8.4
    7.3
    Einfache Einrichtung
    Durchschnittlich: 8.3
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ConnectWise
    Gründungsjahr
    1982
    Hauptsitz
    Tampa, FL
    Twitter
    @ConnectWise
    14,938 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,473 Mitarbeiter*innen auf LinkedIn®
    Telefon
    800-671-6898
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Identifizieren Sie Sicherheitslücken, um die effizienteste Sicherheitsstrategie für Ihre Kunden zu bestimmen. ConnectWise Fortify Protection kombiniert intelligente Profilierungs- und Alarmierungstech

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 60% Kleinunternehmen
  • 40% Unternehmen mittlerer Größe
ConnectWise Cybersecurity Management – Protection Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
3
Einfache Integrationen
3
Integrationen
3
Sicherheit
3
Erkennungseffizienz
2
Contra
Veraltete Software
2
Alarmverwaltung
1
Komplexität
1
Teuer
1
Ineffizientes Alarmsystem
1
ConnectWise Cybersecurity Management – Protection Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
6.3
Einfache Bedienung
Durchschnittlich: 8.7
10.0
Einfache Verwaltung
Durchschnittlich: 8.4
7.3
Einfache Einrichtung
Durchschnittlich: 8.3
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
ConnectWise
Gründungsjahr
1982
Hauptsitz
Tampa, FL
Twitter
@ConnectWise
14,938 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,473 Mitarbeiter*innen auf LinkedIn®
Telefon
800-671-6898