Introducing G2.ai, the future of software buying.Try now

Beste Netzwerksicherheitsrichtlinien-Management-Software

Lauren Worth
LW
Von Lauren Worth recherchiert und verfasst

Die Software zur Verwaltung von Netzwerksicherheitsrichtlinien (NSPM) bietet Werkzeuge zur Aufrechterhaltung der Compliance und Durchsetzung von Netzwerksicherheits- und Firewall-Management-Richtlinien in einer Organisation.

NSPM-Tools bieten die Funktionalität, um betriebliche Workflows für das Management und die Orchestrierung der Netzwerksicherheit zu erstellen, zu dokumentieren und zu visualisieren. Einige NSPM-Softwareangebote beinhalten auch Funktionen zur Überprüfung von Netzwerken, zur Dokumentation von Richtlinienänderungen und zur Automatisierung von Sicherheitsoperationen.

Unternehmen nutzen NSPM-Software, um konsistente Netzwerkrichtlinien und Compliance sicherzustellen, während Endpunkte, Daten und Netzwerke sicher bleiben. Diese Werkzeuge helfen, unnötige oder veraltete Sicherheitsrichtlinien zu identifizieren und zu entfernen und vereinfachen Sicherheitsoperationen. Darüber hinaus integrieren sie sich oft mit anderen Sicherheitslösungen, um das Richtlinienmanagement über komplexe Netzwerke hinweg zu optimieren.

Einige dieser Produkte können Funktionen mit Netzwerküberwachungssoftware und Netzwerkmanagement-Software teilen. Diese Gruppierungen sind jedoch mehr auf Leistung und Funktionalität als auf Sicherheit und Compliance ausgerichtet.

Um in die Kategorie der Verwaltung von Netzwerksicherheitsrichtlinien (NSPM) aufgenommen zu werden, muss ein Produkt:

Netzwerk- und Firewall-Richtlinienmanagement entwickeln und erleichtern Änderungen an Sicherheitsrichtlinien verfolgen und dokumentieren Werkzeuge bereitstellen, um sicherzustellen, dass Netzwerke verschiedene Compliance-Standards erfüllen
Mehr anzeigen
Weniger anzeigen

Beste Netzwerksicherheitsrichtlinien-Management-Software auf einen Blick

Führer:
Höchste Leistung:
Am einfachsten zu bedienen:
Beste kostenlose Software:
Weniger anzeigenMehr anzeigen
Am einfachsten zu bedienen:
Beste kostenlose Software:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
41 bestehende Einträge in Netzwerksicherheitsrichtlinienverwaltung (NSPM)
(196)4.5 von 5
12th Am einfachsten zu bedienen in Netzwerksicherheitsrichtlinienverwaltung (NSPM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    AlgoSec, ein globaler Marktführer im Bereich Cybersicherheit, befähigt Organisationen, die Konnektivität von Anwendungen und cloud-native Anwendungen in ihrem Multi-Cloud- und hybriden Netzwerk zu sic

    Benutzer
    • Sicherheitsingenieur
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 46% Unternehmen
    • 31% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • AlgoSec Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    6
    Merkmale
    5
    Benutzeroberfläche
    5
    Einhaltung
    4
    Compliance-Management
    4
    Contra
    Integrationsprobleme
    5
    Schwierige Einrichtung
    4
    Komplexe Einrichtung
    3
    Schwierige Konfiguration
    3
    Merkmalskomplexität
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • AlgoSec Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.3
    Konsole
    Durchschnittlich: 9.0
    9.0
    Optimierung von Richtlinien
    Durchschnittlich: 8.8
    8.3
    Netzwerk-Mapping (Netzwerk-Mapping)
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    AlgoSec
    Unternehmenswebsite
    Gründungsjahr
    2004
    Hauptsitz
    Ridgefield Park, New Jersey
    Twitter
    @AlgoSec
    2,433 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    544 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

AlgoSec, ein globaler Marktführer im Bereich Cybersicherheit, befähigt Organisationen, die Konnektivität von Anwendungen und cloud-native Anwendungen in ihrem Multi-Cloud- und hybriden Netzwerk zu sic

Benutzer
  • Sicherheitsingenieur
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 46% Unternehmen
  • 31% Unternehmen mittlerer Größe
AlgoSec Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
6
Merkmale
5
Benutzeroberfläche
5
Einhaltung
4
Compliance-Management
4
Contra
Integrationsprobleme
5
Schwierige Einrichtung
4
Komplexe Einrichtung
3
Schwierige Konfiguration
3
Merkmalskomplexität
3
AlgoSec Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.3
Konsole
Durchschnittlich: 9.0
9.0
Optimierung von Richtlinien
Durchschnittlich: 8.8
8.3
Netzwerk-Mapping (Netzwerk-Mapping)
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
AlgoSec
Unternehmenswebsite
Gründungsjahr
2004
Hauptsitz
Ridgefield Park, New Jersey
Twitter
@AlgoSec
2,433 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
544 Mitarbeiter*innen auf LinkedIn®
(156)4.5 von 5
5th Am einfachsten zu bedienen in Netzwerksicherheitsrichtlinienverwaltung (NSPM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CloudGuard Network Security ist eine umfassende Cloud-Sicherheitslösung, die entwickelt wurde, um öffentliche, private und hybride Cloud-Umgebungen vor einer Vielzahl von Cyberbedrohungen zu schützen.

    Benutzer
    • Netzwerkingenieur
    • Sicherheitsingenieur
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 45% Unternehmen
    • 29% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Check Point CloudGuard Network Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    35
    Benutzerfreundlichkeit
    20
    Bedrohungserkennung
    20
    Cloud-Dienste
    19
    Bedrohungsschutz
    19
    Contra
    Komplexität
    18
    Schwieriges Lernen
    16
    Schwierige Lernkurve
    15
    Teuer
    15
    Schwierige Einrichtung
    14
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Check Point CloudGuard Network Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.0
    Konsole
    Durchschnittlich: 9.0
    9.0
    Optimierung von Richtlinien
    Durchschnittlich: 8.8
    9.3
    Netzwerk-Mapping (Netzwerk-Mapping)
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,945 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,323 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CloudGuard Network Security ist eine umfassende Cloud-Sicherheitslösung, die entwickelt wurde, um öffentliche, private und hybride Cloud-Umgebungen vor einer Vielzahl von Cyberbedrohungen zu schützen.

Benutzer
  • Netzwerkingenieur
  • Sicherheitsingenieur
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 45% Unternehmen
  • 29% Unternehmen mittlerer Größe
Check Point CloudGuard Network Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
35
Benutzerfreundlichkeit
20
Bedrohungserkennung
20
Cloud-Dienste
19
Bedrohungsschutz
19
Contra
Komplexität
18
Schwieriges Lernen
16
Schwierige Lernkurve
15
Teuer
15
Schwierige Einrichtung
14
Check Point CloudGuard Network Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.0
Konsole
Durchschnittlich: 9.0
9.0
Optimierung von Richtlinien
Durchschnittlich: 8.8
9.3
Netzwerk-Mapping (Netzwerk-Mapping)
Durchschnittlich: 8.8
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
70,945 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,323 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(32)4.7 von 5
8th Am einfachsten zu bedienen in Netzwerksicherheitsrichtlinienverwaltung (NSPM) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei $395.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Firewall Analyzer ist eine herstellerneutrale Log-Analyse- und Firewall-Regelverwaltungssoftware, die tiefgehende Einblicke in die Netzwerksicherheitsumgebung Ihrer Organisation bietet. Hier sind ei

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 28% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ManageEngine Firewall Analyzer Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.0
    Konsole
    Durchschnittlich: 9.0
    9.0
    Optimierung von Richtlinien
    Durchschnittlich: 8.8
    9.2
    Netzwerk-Mapping (Netzwerk-Mapping)
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ManageEngine
    Gründungsjahr
    2002
    Hauptsitz
    Del Valle, Texas
    Twitter
    @manageengine
    7,897 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    581 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Firewall Analyzer ist eine herstellerneutrale Log-Analyse- und Firewall-Regelverwaltungssoftware, die tiefgehende Einblicke in die Netzwerksicherheitsumgebung Ihrer Organisation bietet. Hier sind ei

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 28% Unternehmen
ManageEngine Firewall Analyzer Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.0
Konsole
Durchschnittlich: 9.0
9.0
Optimierung von Richtlinien
Durchschnittlich: 8.8
9.2
Netzwerk-Mapping (Netzwerk-Mapping)
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
ManageEngine
Gründungsjahr
2002
Hauptsitz
Del Valle, Texas
Twitter
@manageengine
7,897 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
581 Mitarbeiter*innen auf LinkedIn®
(33)4.8 von 5
Optimiert für schnelle Antwort
1st Am einfachsten zu bedienen in Netzwerksicherheitsrichtlinienverwaltung (NSPM) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Opinnate, ein Anbieter, der sich auf das Management von Netzwerksicherheitsrichtlinien spezialisiert hat, bietet ein Produkt namens Network Security Policy Manager an. Das Unternehmen, das mit einem k

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 64% Unternehmen mittlerer Größe
    • 21% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Opinnate Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    7
    Effizienz
    4
    Merkmale
    3
    Überwachung
    3
    Zeitersparnis
    3
    Contra
    Firewall-Probleme
    1
    Eingeschränkte Funktionen
    1
    Benachrichtigungsprobleme
    1
    Aktualisiere Probleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Opinnate Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.5
    Konsole
    Durchschnittlich: 9.0
    9.7
    Optimierung von Richtlinien
    Durchschnittlich: 8.8
    8.7
    Netzwerk-Mapping (Netzwerk-Mapping)
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Opinnate
    Unternehmenswebsite
    Gründungsjahr
    2022
    Hauptsitz
    London, Bromley
    Twitter
    @OpinnateSec
    14 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    15 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Opinnate, ein Anbieter, der sich auf das Management von Netzwerksicherheitsrichtlinien spezialisiert hat, bietet ein Produkt namens Network Security Policy Manager an. Das Unternehmen, das mit einem k

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 64% Unternehmen mittlerer Größe
  • 21% Kleinunternehmen
Opinnate Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
7
Effizienz
4
Merkmale
3
Überwachung
3
Zeitersparnis
3
Contra
Firewall-Probleme
1
Eingeschränkte Funktionen
1
Benachrichtigungsprobleme
1
Aktualisiere Probleme
1
Opinnate Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.5
Konsole
Durchschnittlich: 9.0
9.7
Optimierung von Richtlinien
Durchschnittlich: 8.8
8.7
Netzwerk-Mapping (Netzwerk-Mapping)
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Opinnate
Unternehmenswebsite
Gründungsjahr
2022
Hauptsitz
London, Bromley
Twitter
@OpinnateSec
14 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
15 Mitarbeiter*innen auf LinkedIn®
(45)4.5 von 5
3rd Am einfachsten zu bedienen in Netzwerksicherheitsrichtlinienverwaltung (NSPM) Software
Top Beratungsdienste für Palo Alto Networks Panorama anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Panorama-Netzwerksicherheitsmanagement bietet statische Regeln und dynamische Sicherheitsupdates in einer sich ständig ändernden Bedrohungslandschaft. Reduzieren Sie die Arbeitsbelastung der Administr

    Benutzer
    • Netzwerkingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 53% Unternehmen
    • 40% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Palo Alto Networks Panorama Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Zentralisierte Verwaltung
    2
    Merkmale
    2
    Benutzerfreundlichkeit
    1
    Sicherheit
    1
    Benutzeroberfläche
    1
    Contra
    Komplexe Einrichtung
    1
    Schwierige Lernkurve
    1
    Teuer
    1
    Schlechter Kundensupport
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Palo Alto Networks Panorama Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.2
    Konsole
    Durchschnittlich: 9.0
    9.0
    Optimierung von Richtlinien
    Durchschnittlich: 8.8
    8.8
    Netzwerk-Mapping (Netzwerk-Mapping)
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2005
    Hauptsitz
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,375 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    18,396 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: PANW
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Panorama-Netzwerksicherheitsmanagement bietet statische Regeln und dynamische Sicherheitsupdates in einer sich ständig ändernden Bedrohungslandschaft. Reduzieren Sie die Arbeitsbelastung der Administr

Benutzer
  • Netzwerkingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 53% Unternehmen
  • 40% Unternehmen mittlerer Größe
Palo Alto Networks Panorama Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Zentralisierte Verwaltung
2
Merkmale
2
Benutzerfreundlichkeit
1
Sicherheit
1
Benutzeroberfläche
1
Contra
Komplexe Einrichtung
1
Schwierige Lernkurve
1
Teuer
1
Schlechter Kundensupport
1
Palo Alto Networks Panorama Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.2
Konsole
Durchschnittlich: 9.0
9.0
Optimierung von Richtlinien
Durchschnittlich: 8.8
8.8
Netzwerk-Mapping (Netzwerk-Mapping)
Durchschnittlich: 8.8
Verkäuferdetails
Gründungsjahr
2005
Hauptsitz
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,375 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
18,396 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: PANW
(17)4.5 von 5
4th Am einfachsten zu bedienen in Netzwerksicherheitsrichtlinienverwaltung (NSPM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cyber-Sicherheitsmanagement bietet eine zentrale Verwaltungssteuerung über alle Netzwerke und Cloud-Umgebungen, erhöht die Betriebseffizienz und verringert die Komplexität der Verwaltung Ihrer Sicherh

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 53% Unternehmen
    • 47% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Check Point Quantum Titan Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Cybersicherheit
    3
    Effizienz
    3
    Leistungsfähigkeit
    3
    Schutz
    3
    Zentralisierte Verwaltung
    2
    Contra
    Geräteverwaltung
    2
    Leistungsprobleme
    2
    Langsame Leistung
    2
    Schlechtes Schnittstellendesign
    1
    Sicherheitsprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Check Point Quantum Titan Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.6
    Konsole
    Durchschnittlich: 9.0
    9.4
    Optimierung von Richtlinien
    Durchschnittlich: 8.8
    9.4
    Netzwerk-Mapping (Netzwerk-Mapping)
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,945 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,323 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cyber-Sicherheitsmanagement bietet eine zentrale Verwaltungssteuerung über alle Netzwerke und Cloud-Umgebungen, erhöht die Betriebseffizienz und verringert die Komplexität der Verwaltung Ihrer Sicherh

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 53% Unternehmen
  • 47% Unternehmen mittlerer Größe
Check Point Quantum Titan Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Cybersicherheit
3
Effizienz
3
Leistungsfähigkeit
3
Schutz
3
Zentralisierte Verwaltung
2
Contra
Geräteverwaltung
2
Leistungsprobleme
2
Langsame Leistung
2
Schlechtes Schnittstellendesign
1
Sicherheitsprobleme
1
Check Point Quantum Titan Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.6
Konsole
Durchschnittlich: 9.0
9.4
Optimierung von Richtlinien
Durchschnittlich: 8.8
9.4
Netzwerk-Mapping (Netzwerk-Mapping)
Durchschnittlich: 8.8
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
70,945 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,323 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Azure Firewall Manager ist ein zentralisierter Sicherheitsverwaltungsdienst, der es Organisationen ermöglicht, Netzwerksicherheitsrichtlinien über mehrere Azure Firewall-Instanzen hinweg zu definieren

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 33% Unternehmen
    • 33% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Azure Firewall Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.0
    Konsole
    Durchschnittlich: 9.0
    9.0
    Optimierung von Richtlinien
    Durchschnittlich: 8.8
    9.0
    Netzwerk-Mapping (Netzwerk-Mapping)
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Microsoft
    Gründungsjahr
    1975
    Hauptsitz
    Redmond, Washington
    Twitter
    @microsoft
    13,084,579 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    226,132 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    MSFT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Azure Firewall Manager ist ein zentralisierter Sicherheitsverwaltungsdienst, der es Organisationen ermöglicht, Netzwerksicherheitsrichtlinien über mehrere Azure Firewall-Instanzen hinweg zu definieren

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 33% Unternehmen
  • 33% Unternehmen mittlerer Größe
Azure Firewall Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.0
Konsole
Durchschnittlich: 9.0
9.0
Optimierung von Richtlinien
Durchschnittlich: 8.8
9.0
Netzwerk-Mapping (Netzwerk-Mapping)
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Microsoft
Gründungsjahr
1975
Hauptsitz
Redmond, Washington
Twitter
@microsoft
13,084,579 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
226,132 Mitarbeiter*innen auf LinkedIn®
Eigentum
MSFT
(51)4.5 von 5
10th Am einfachsten zu bedienen in Netzwerksicherheitsrichtlinienverwaltung (NSPM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Check Point Infinity ist die einzige vollständig konsolidierte Cybersicherheitsarchitektur, die beispiellosen Schutz gegen Gen V Mega-Cyberangriffe sowie zukünftige Cyberbedrohungen über alle Netzwerk

    Benutzer
    • Netzwerk- & Sicherheitsingenieur
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 39% Unternehmen mittlerer Größe
    • 31% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Check Point Infinity Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Zentralisierte Verwaltung
    12
    Sicherheit
    11
    Einfache Verwaltung
    10
    Merkmale
    9
    Benutzerfreundlichkeit
    8
    Contra
    Lernkurve
    10
    Komplexität
    6
    Verzögerungen
    4
    Schwierige Konfiguration
    4
    Teuer
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Check Point Infinity Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.0
    Konsole
    Durchschnittlich: 9.0
    9.3
    Optimierung von Richtlinien
    Durchschnittlich: 8.8
    9.2
    Netzwerk-Mapping (Netzwerk-Mapping)
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,945 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,323 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Check Point Infinity ist die einzige vollständig konsolidierte Cybersicherheitsarchitektur, die beispiellosen Schutz gegen Gen V Mega-Cyberangriffe sowie zukünftige Cyberbedrohungen über alle Netzwerk

Benutzer
  • Netzwerk- & Sicherheitsingenieur
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 39% Unternehmen mittlerer Größe
  • 31% Kleinunternehmen
Check Point Infinity Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Zentralisierte Verwaltung
12
Sicherheit
11
Einfache Verwaltung
10
Merkmale
9
Benutzerfreundlichkeit
8
Contra
Lernkurve
10
Komplexität
6
Verzögerungen
4
Schwierige Konfiguration
4
Teuer
4
Check Point Infinity Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.0
Konsole
Durchschnittlich: 9.0
9.3
Optimierung von Richtlinien
Durchschnittlich: 8.8
9.2
Netzwerk-Mapping (Netzwerk-Mapping)
Durchschnittlich: 8.8
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
70,945 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,323 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
(47)4.5 von 5
6th Am einfachsten zu bedienen in Netzwerksicherheitsrichtlinienverwaltung (NSPM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Trellix ePolicy Orchestrator (ePO) ist eine zentralisierte, skalierbare, erweiterbare Plattform für das Management und die Durchsetzung von Sicherheitsrichtlinien in Unternehmensnetzwerken und Endpunk

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 62% Unternehmen
    • 34% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Trellix ePolicy Orchestrator Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Zentralisierte Verwaltung
    1
    Benutzerfreundlichkeit
    1
    Einfache Integrationen
    1
    Installationsleichtigkeit
    1
    Management erleichtern
    1
    Contra
    Lernkurve
    1
    Überwältigende Funktionen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Trellix ePolicy Orchestrator Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.8
    Konsole
    Durchschnittlich: 9.0
    8.9
    Optimierung von Richtlinien
    Durchschnittlich: 8.8
    8.4
    Netzwerk-Mapping (Netzwerk-Mapping)
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trellix
    Gründungsjahr
    2004
    Hauptsitz
    Milpitas, CA
    Twitter
    @Trellix
    242,313 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    812 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Trellix ePolicy Orchestrator (ePO) ist eine zentralisierte, skalierbare, erweiterbare Plattform für das Management und die Durchsetzung von Sicherheitsrichtlinien in Unternehmensnetzwerken und Endpunk

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 62% Unternehmen
  • 34% Unternehmen mittlerer Größe
Trellix ePolicy Orchestrator Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Zentralisierte Verwaltung
1
Benutzerfreundlichkeit
1
Einfache Integrationen
1
Installationsleichtigkeit
1
Management erleichtern
1
Contra
Lernkurve
1
Überwältigende Funktionen
1
Trellix ePolicy Orchestrator Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.8
Konsole
Durchschnittlich: 9.0
8.9
Optimierung von Richtlinien
Durchschnittlich: 8.8
8.4
Netzwerk-Mapping (Netzwerk-Mapping)
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Trellix
Gründungsjahr
2004
Hauptsitz
Milpitas, CA
Twitter
@Trellix
242,313 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
812 Mitarbeiter*innen auf LinkedIn®
(17)4.7 von 5
2nd Am einfachsten zu bedienen in Netzwerksicherheitsrichtlinienverwaltung (NSPM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    NG Firewall vereinfacht die Netzwerksicherheit mit einer einzigen, modularen Softwareplattform, die eine browserbasierte, reaktionsschnelle und intuitive Benutzeroberfläche bietet, mit der Sie schnell

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 59% Kleinunternehmen
    • 41% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Arista NG Firewall Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.7
    Konsole
    Durchschnittlich: 9.0
    9.4
    Optimierung von Richtlinien
    Durchschnittlich: 8.8
    9.2
    Netzwerk-Mapping (Netzwerk-Mapping)
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Arista Networks
    Gründungsjahr
    2004
    Hauptsitz
    Santa Clara, US
    Twitter
    @arista_channels
    2,462 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    5,311 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE:ANET
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

NG Firewall vereinfacht die Netzwerksicherheit mit einer einzigen, modularen Softwareplattform, die eine browserbasierte, reaktionsschnelle und intuitive Benutzeroberfläche bietet, mit der Sie schnell

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 59% Kleinunternehmen
  • 41% Unternehmen mittlerer Größe
Arista NG Firewall Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.7
Konsole
Durchschnittlich: 9.0
9.4
Optimierung von Richtlinien
Durchschnittlich: 8.8
9.2
Netzwerk-Mapping (Netzwerk-Mapping)
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Arista Networks
Gründungsjahr
2004
Hauptsitz
Santa Clara, US
Twitter
@arista_channels
2,462 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
5,311 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE:ANET
(95)4.4 von 5
11th Am einfachsten zu bedienen in Netzwerksicherheitsrichtlinienverwaltung (NSPM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Tufin vereinfacht das Management einiger der größten und komplexesten Netzwerke der Welt, die aus Tausenden von Firewall- und Netzwerkgeräten sowie aufkommenden hybriden Cloud-Infrastrukturen bestehen

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Bankwesen
    Marktsegment
    • 68% Unternehmen
    • 19% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Tufin Orchestration Suite Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.2
    Konsole
    Durchschnittlich: 9.0
    8.6
    Optimierung von Richtlinien
    Durchschnittlich: 8.8
    8.6
    Netzwerk-Mapping (Netzwerk-Mapping)
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Tufin
    Gründungsjahr
    2005
    Hauptsitz
    Boston, Massachusetts
    Twitter
    @TufinTech
    8,085 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    485 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: TUFN
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Tufin vereinfacht das Management einiger der größten und komplexesten Netzwerke der Welt, die aus Tausenden von Firewall- und Netzwerkgeräten sowie aufkommenden hybriden Cloud-Infrastrukturen bestehen

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Bankwesen
Marktsegment
  • 68% Unternehmen
  • 19% Unternehmen mittlerer Größe
Tufin Orchestration Suite Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.2
Konsole
Durchschnittlich: 9.0
8.6
Optimierung von Richtlinien
Durchschnittlich: 8.8
8.6
Netzwerk-Mapping (Netzwerk-Mapping)
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Tufin
Gründungsjahr
2005
Hauptsitz
Boston, Massachusetts
Twitter
@TufinTech
8,085 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
485 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: TUFN
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    AWS Firewall Manager ist ein Sicherheitsverwaltungsdienst, der es erleichtert, AWS WAF-Regeln zentral über Ihre Konten und Anwendungen hinweg zu konfigurieren und zu verwalten.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 59% Unternehmen
    • 23% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • AWS Firewall Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.2
    Konsole
    Durchschnittlich: 9.0
    7.5
    Optimierung von Richtlinien
    Durchschnittlich: 8.8
    7.4
    Netzwerk-Mapping (Netzwerk-Mapping)
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2006
    Hauptsitz
    Seattle, WA
    Twitter
    @awscloud
    2,218,835 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    152,002 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: AMZN
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

AWS Firewall Manager ist ein Sicherheitsverwaltungsdienst, der es erleichtert, AWS WAF-Regeln zentral über Ihre Konten und Anwendungen hinweg zu konfigurieren und zu verwalten.

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 59% Unternehmen
  • 23% Kleinunternehmen
AWS Firewall Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.2
Konsole
Durchschnittlich: 9.0
7.5
Optimierung von Richtlinien
Durchschnittlich: 8.8
7.4
Netzwerk-Mapping (Netzwerk-Mapping)
Durchschnittlich: 8.8
Verkäuferdetails
Gründungsjahr
2006
Hauptsitz
Seattle, WA
Twitter
@awscloud
2,218,835 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
152,002 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: AMZN
(18)4.3 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    FortiPortal ist eine cloudbasierte Sicherheitsmanagement- und Analyseplattform, die für Managed Security Service Providers, Unternehmen und Bildungseinrichtungen entwickelt wurde. Sie bietet ein Multi

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 56% Unternehmen mittlerer Größe
    • 28% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • FortiPortal Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.8
    Konsole
    Durchschnittlich: 9.0
    8.8
    Optimierung von Richtlinien
    Durchschnittlich: 8.8
    8.7
    Netzwerk-Mapping (Netzwerk-Mapping)
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Fortinet
    Gründungsjahr
    2000
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,417 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    15,801 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: FTNT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

FortiPortal ist eine cloudbasierte Sicherheitsmanagement- und Analyseplattform, die für Managed Security Service Providers, Unternehmen und Bildungseinrichtungen entwickelt wurde. Sie bietet ein Multi

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 56% Unternehmen mittlerer Größe
  • 28% Kleinunternehmen
FortiPortal Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.8
Konsole
Durchschnittlich: 9.0
8.8
Optimierung von Richtlinien
Durchschnittlich: 8.8
8.7
Netzwerk-Mapping (Netzwerk-Mapping)
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Fortinet
Gründungsjahr
2000
Hauptsitz
Sunnyvale, CA
Twitter
@Fortinet
151,417 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
15,801 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: FTNT
(94)4.4 von 5
Optimiert für schnelle Antwort
7th Am einfachsten zu bedienen in Netzwerksicherheitsrichtlinienverwaltung (NSPM) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Portnox bietet cloud-native Zero-Trust-Zugangskontrolle und Cybersicherheitsgrundlagen, die es agilen, ressourcenbeschränkten IT-Teams ermöglichen, die dringendsten Sicherheitsherausforderungen von he

    Benutzer
    • Netzwerkingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 41% Unternehmen
    • 36% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Portnox Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    16
    Kundendienst
    11
    Implementierungsleichtigkeit
    11
    Integrationen
    9
    Einrichtung erleichtern
    9
    Contra
    Leistungsprobleme
    9
    Verbindungsprobleme
    5
    Softwarefehler
    5
    Schwieriges Lernen
    4
    Teuer
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Portnox Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    7.9
    Konsole
    Durchschnittlich: 9.0
    7.5
    Optimierung von Richtlinien
    Durchschnittlich: 8.8
    8.3
    Netzwerk-Mapping (Netzwerk-Mapping)
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Portnox
    Unternehmenswebsite
    Gründungsjahr
    2007
    Hauptsitz
    Austin, Texas
    Twitter
    @portnox
    824 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    100 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Portnox bietet cloud-native Zero-Trust-Zugangskontrolle und Cybersicherheitsgrundlagen, die es agilen, ressourcenbeschränkten IT-Teams ermöglichen, die dringendsten Sicherheitsherausforderungen von he

Benutzer
  • Netzwerkingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 41% Unternehmen
  • 36% Unternehmen mittlerer Größe
Portnox Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
16
Kundendienst
11
Implementierungsleichtigkeit
11
Integrationen
9
Einrichtung erleichtern
9
Contra
Leistungsprobleme
9
Verbindungsprobleme
5
Softwarefehler
5
Schwieriges Lernen
4
Teuer
4
Portnox Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
7.9
Konsole
Durchschnittlich: 9.0
7.5
Optimierung von Richtlinien
Durchschnittlich: 8.8
8.3
Netzwerk-Mapping (Netzwerk-Mapping)
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Portnox
Unternehmenswebsite
Gründungsjahr
2007
Hauptsitz
Austin, Texas
Twitter
@portnox
824 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
100 Mitarbeiter*innen auf LinkedIn®
(52)4.3 von 5
14th Am einfachsten zu bedienen in Netzwerksicherheitsrichtlinienverwaltung (NSPM) Software
Top Beratungsdienste für Cisco DNA Center anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cisco DNA Center ist das Netzwerkmanagementsystem, der grundlegende Controller und die Analyseplattform im Zentrum von Ciscos intentbasiertem Netzwerk. Cisco DNA Center erfüllt die Anforderungen der D

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Krankenhaus & Gesundheitswesen
    Marktsegment
    • 37% Unternehmen
    • 19% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cisco DNA Center Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    1
    Produktivitätssteigerung
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cisco DNA Center Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.7
    Konsole
    Durchschnittlich: 9.0
    8.1
    Optimierung von Richtlinien
    Durchschnittlich: 8.8
    8.7
    Netzwerk-Mapping (Netzwerk-Mapping)
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cisco
    Gründungsjahr
    1984
    Hauptsitz
    San Jose, CA
    Twitter
    @Cisco
    721,649 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    95,386 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CSCO
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cisco DNA Center ist das Netzwerkmanagementsystem, der grundlegende Controller und die Analyseplattform im Zentrum von Ciscos intentbasiertem Netzwerk. Cisco DNA Center erfüllt die Anforderungen der D

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Krankenhaus & Gesundheitswesen
Marktsegment
  • 37% Unternehmen
  • 19% Unternehmen mittlerer Größe
Cisco DNA Center Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
1
Produktivitätssteigerung
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
Cisco DNA Center Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.7
Konsole
Durchschnittlich: 9.0
8.1
Optimierung von Richtlinien
Durchschnittlich: 8.8
8.7
Netzwerk-Mapping (Netzwerk-Mapping)
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Cisco
Gründungsjahr
1984
Hauptsitz
San Jose, CA
Twitter
@Cisco
721,649 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
95,386 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CSCO

Mehr über Netzwerksicherheitsrichtlinien-Management-Software erfahren

Was ist Network Security Policy Management (NSPM) Software?

Network Security Policy Management (NSPM) Software hilft Unternehmen, die Orchestrierung von Sicherheitsrichtlinien über hybride Netzwerke hinweg zu optimieren. Sie hilft Unternehmen, ihre Sicherheitsrichtlinien auf dem neuesten Stand zu halten und schützt sie vor sich entwickelnden Cyberangriffen.

Mit dem Wachstum des IT-Netzwerks in einer Organisation wächst auch die Herausforderung der Cybersicherheit. Neue Firewall-Regeln und Cloud-Sicherheitsrichtlinien werden häufig hinzugefügt. Die Größe und Komplexität machen es schwierig, diese Richtlinien zu verstehen und nachzuverfolgen. Es besteht auch die Möglichkeit, dass veraltete Richtlinien im System verbleiben, da Administratoren nicht sicher sind, welche Folgen deren Entfernung haben könnte.

NSPM bietet eine Reihe von Tools zur Durchsetzung von Sicherheitsrichtlinien im Netzwerk. NSPM-Software verwaltet Richtlinienänderungen, indem sie ein Audit-Log von Änderungen und Aktualisierungen erstellt. Sie hilft auch bei der Automatisierung und Verwaltung von Firewall- und Netzwerkkonfigurationen.

NSPM benachrichtigt Administratoren über Richtlinienänderungen, hilft ihnen, veraltete Sicherheitsrichtlinien zu entfernen, und hält Compliance-Standards ein. 

Was sind die häufigsten Merkmale von Network Security Policy Management (NSPM) Software?

Die folgenden sind einige Kernmerkmale von NSPM-Software, die ein Managementsystem für Sicherheitsrichtlinien im gesamten Netzwerk bereitstellt:

Richtlinienoptimierung: NSPM-Software identifiziert redundante Prozesse und Richtlinien und automatisiert Änderungen, um unnötige Richtliniendurchsetzungen zu reduzieren.

Auditing: Die Software ermöglicht eine tiefgehende Untersuchung von Apps, Routern, netzwerkverbundenen Geräten, cloudbasierten Netzwerken, deren Richtlinien und Protokollen. Dies hilft Organisationen, konform und auf dem neuesten Stand in Bezug auf Sicherheitsrichtlinien zu bleiben.

Automatisiertes Sicherheitskonfigurationsmanagement: Tools zur Verwaltung von Netzwerksicherheitsrichtlinien können Konfigurationsregelsets und Richtliniendurchsetzungsmaßnahmen überwachen und Änderungen dokumentieren, um die Compliance aufrechtzuerhalten.

Automatisierung von Richtlinienänderungen: Es kann mühsam sein, Richtlinienänderungen manuell im gesamten Netzwerk umzusetzen. NSPM automatisiert vollständig End-to-End-Richtliniendurchsetzungs-Workflows über hybride und Multi-Cloud-Umgebungen hinweg.

Dokumentation von Richtlinienänderungen: NSPM erstellt Protokolle über jede Änderung in den Richtlinien. Dies ist äußerst hilfreich bei der Erstellung von Auditberichten.

Dashboard: NSPM-Software bietet ein einziges Dashboard, von dem aus die Verwaltung von Firewall- und Sicherheitskonfigurationen orchestriert werden kann. Dies bietet Einblicke auf mehreren Granularitätsebenen.

Alarmierung: Das Tool kann automatisierte Alarme an Stakeholder senden, wenn eine Richtlinie oder Einstellung geändert wird.

Compliance-Überwachung: NSPM überwacht Konfigurationsregelsets und Richtliniendurchsetzungsmaßnahmen und dokumentiert Änderungen, um die Compliance aufrechtzuerhalten.

Risikobewertung: Es hilft, Sicherheitsrisiken zu verwalten, indem potenzielle Netzwerksicherheitsrisiken, Schwachstellen und Compliance-Auswirkungen identifiziert werden. 

Was sind die Vorteile von Network Security Policy Management (NSPM) Software?

Network Security Policy Management bietet der Organisation eine Managementplattform für ihre Sicherheitsinfrastrukturrichtlinien über ihre Netzwerke hinweg und hilft, Cyberbedrohungen zu vermeiden. Es bietet auch eine Reihe weiterer Vorteile, die unten aufgeführt sind.

Unterstützung bei der Richtlinienerstellung: NSPM-Software macht das Richtlinienmanagement skalierbar, wenn das Geschäft und das Netzwerk wachsen. Einige NSPM-Software unterstützt bei der Erstellung und Orchestrierung von Richtlinien im gesamten Netzwerk.

Automatisierung: Viele NSPM-Tools bieten einen automatisierten Alarmmechanismus, der die Administratoren und relevanten Teams benachrichtigt, wann immer Richtlinienänderungen auftreten. NSPM automatisiert Implementierungs-Workflows. Dies erleichtert die Durchsetzung von Richtlinien im gesamten Netzwerk. 

Compliance: Jedes Land und jede Region hat ihre eigenen Governance-Regeln, die schwer zu verfolgen sein können. Network Security Policy Management Software bietet Rahmenwerke, um die Compliance-Standards für den Datenschutz zu erfüllen.

Zeitersparnis: Alle Richtlinienänderungen und Konfigurationen im Auge zu behalten, ist menschlich unmöglich, wenn die Organisation wächst. Multi-Vendor-Situationen für Cloud-Systeme verkomplizieren die Netzwerklandschaft weiter. Manuelle Verwaltung kann zu Fehlern wie verpassten Updates und nicht gelöschten veralteten Richtlinien führen. NSPM hilft, Probleme schnell zu identifizieren und zu beheben.

Visualisierung: NSPM-Software ermöglicht es Unternehmen, Sicherheitsrichtlinien über ihre hybride Cloud-Umgebung hinweg über eine einzige Konsole zu verwalten.

Änderungsmanagement: Network Security Policy Management Software protokolliert alle Richtlinienaktualisierungen und -änderungen. Dies kann den Administratoren helfen, die richtigen Sicherheitskontrollmaßnahmen zu ergreifen. Dies erleichtert die Erstellung von Berichten für Datenschutz- und Sicherheitsaudits. 

Wer nutzt Network Security Policy Management (NSPM) Software?

Netzwerkadministratoren: Netzwerkadministratoren nutzen NSPM, um die Netzwerksicherheitsoperationen für ihre Organisationen zu definieren, zu aktualisieren und zentral zu verwalten.

IT-Teams: IT-Abteilungen nutzen NPSM, um Sicherheitsrichtlinien und Firewall-Konfigurationen über ihre Multi-Cloud-Umgebungen hinweg durchzusetzen.

Was sind die Alternativen zu Network Security Policy Management (NSPM) Software?

Im Folgenden sind die Alternativen zur Network Security Policy Management aufgeführt, die diese Art von Software entweder teilweise oder vollständig ersetzen können:

Netzwerküberwachungssoftware: Netzwerküberwachungssoftware hilft, Probleme mit dem Computernetzwerk zu erkennen, indem die Leistung mit festgelegten Benchmarks verglichen wird. Dies hilft bei der schnelleren Behebung von Problemen. Sie legen auch Kontrollpunkte fest und messen Reaktionszeit, Verfügbarkeit, Konsistenz, Zuverlässigkeit und den gesamten Netzwerkverkehr basierend auf Echtzeit- und historischen Leistungsdaten.

Netzwerkmanagement-Software: Diese wird verwendet, um IT-Systeme zu verwalten und zu steuern, indem Informationen über die Organisation des Netzwerks, seine Leistung und seine Benutzer bereitgestellt werden. Netzwerkmanagement-Tools werden zur Administration, Bereitstellung und Kontrolle von IT eingesetzt. 

Software im Zusammenhang mit Network Security Policy Management (NSPM) Software

Verwandte Lösungen, die zusammen mit Network Security Policy Management verwendet werden können, umfassen:

Netzwerkautomatisierungssoftware: Netzwerkautomatisierungssoftware automatisiert den Prozess der Verwaltung, Konfiguration, Prüfung, Bereitstellung und des Betriebs von Endpunkten sowie physischen und virtuellen Geräten innerhalb eines Netzwerks. Sie erhöht die Produktivität, indem menschliche Fehler verhindert und Betriebskosten im Zusammenhang mit der manuellen Netzwerkverwaltung reduziert werden. Netzwerkautomatisierungstools werden von IT-Teams für die Bereitstellung von Netzwerkressourcen, Netzwerkkonfiguration, Netzwerkaudits und Netzwerkgerätemapping verwendet, unter anderem.

Mikrosegmentierungssoftware: Mikrosegmentierungssoftware hilft, Workloads zu segmentieren und sie individuell durch richtliniengesteuerte, anwendungsbezogene Sicherheit zu steuern, wodurch die Angriffsfläche reduziert wird. Diese Tools isolieren Komponenten von Rechenzentren und Cloud-Workloads mithilfe von Netzwerkvirtualisierung, um sie unabhängig bereitzustellen und zu schützen. 

Herausforderungen mit Network Security Policy Management (NSPM) Software

Softwarelösungen können ihre eigenen Herausforderungen mit sich bringen. Hier sind einige Herausforderungen, denen Benutzer von NSPM-Software begegnen können:

Manuelle Änderungen: Obwohl viele Operationen automatisiert sind, fallen nicht alle Aufgaben unter diesen Bereich. Manuelle Eingriffe sind an vielen Stellen weiterhin erforderlich. Dies verringert die Wirkung der Software.

Konfigurationskomplexität: Die für diese Software erforderlichen Konfigurationen können komplex und langwierig sein. Dies kann für Administratoren mühsam und verwirrend sein und die Einrichtungs- und ROI-Zeit erhöhen.

Integration: Viele NSPM-Tools integrieren sich nicht mit Produkten aller Marken im Netzwerk. Dies kann den Umfang einer robusten Netzwerk-Richtlinienverwaltung des gesamten Netzwerks einschränken.

Wie kauft man Network Security Policy Management (NSPM) Software

Anforderungserhebung (RFI/RFP) für Network Security Policy Management (NSPM) Software

Ein wichtiger Punkt, den man beim Kauf einer NSPM-Lösung berücksichtigen sollte, ist die Fähigkeit der Software, sich mit allen Apps, Endgeräten, Ausrüstungen und Technologien im Netzwerk zu integrieren. Die Software sollte auch bei der automatischen Erstellung und Implementierung von Richtlinien helfen können. 

Sie sollte auch die Einhaltung von Datenschutzstandards unterstützen. Das Tool muss eine einfache Protokollverwaltung sowie Alarmierungs- und Visualisierungsfunktionen bieten, um Richtlinienänderungen im Auge zu behalten. Es ist ein zusätzlicher Vorteil, wenn der Anbieter eine kostenlose Testversion anbietet, damit der Käufer das Produkt vor einer langfristigen Investition bewerten kann. Je nach Umfang der Bereitstellung kann es hilfreich sein, ein RFI zu erstellen, eine einseitige Liste mit einigen Stichpunkten, die beschreiben, was von der Software benötigt wird.

Vergleich von Network Security Policy Management (NSPM) Software-Produkten

Erstellen Sie eine Longlist

Käufer müssen die Funktionen identifizieren, die sie von ihren NSPM-Tools benötigen, und mit einem großen Pool von NSPM-Anbietern beginnen. Sie müssen dann die Vor- und Nachteile jedes Produkts bewerten.

Erstellen Sie eine Shortlist

Shortlists helfen, die Ergebnisse der ersten Anbieterevaluierungen mit anderen Käuferbewertungen auf Drittanbieter-Bewertungsseiten wie g2.com zu vergleichen, was dem Käufer hilft, sich auf eine Liste mit drei bis fünf Produkten zu konzentrieren. Von dort aus können Käufer Preise und Funktionen vergleichen, um die beste Passform zu bestimmen.

Führen Sie Demos durch

Unternehmen sollten alle Produkte auf ihrer Shortlist vorführen. Während der Demos sollten Käufer spezifische Fragen zu den Funktionen stellen, die ihnen am wichtigsten sind; zum Beispiel könnte man um eine Demo bitten, wie das Tool reagieren würde, wenn es eine Richtlinienänderung erkennt.

Auswahl von Network Security Policy Management (NSPM) Software

Wählen Sie ein Auswahlteam

Unabhängig von der Größe eines Unternehmens ist es entscheidend, die relevantesten Personen während des Softwareauswahlprozesses einzubeziehen. Das Team sollte relevante Unternehmensstakeholder umfassen, die die Software nutzen, sie prüfen und überprüfen können, ob sie die Anforderungen der Organisation erfüllt. Die Personen, die für die tägliche Nutzung der NSPM-Software verantwortlich sind, müssen Teil des Auswahlteams sein. IT-Administratoren, Cybersicherheitsteams und Entscheidungsträger könnten die primären Personen in der Gruppe sein.

Verhandlung

Die Kosten der Software variieren je nach den angebotenen Funktionen, der Anzahl der Instanzen und Benutzer. Käufer, die Kosten senken möchten, sollten versuchen, auf die spezifischen Funktionen zu verhandeln, die ihnen wichtig sind, um den besten Preis zu erzielen. Häufig können der Preis und die Spezifikationen, die auf der Preisseite des Anbieters angegeben sind, verhandelt werden. Verhandlungen über Implementierung, Support und andere professionelle Dienstleistungen sind ebenfalls entscheidend. Käufer sollten sicherstellen, dass sie ausreichende Unterstützung erhalten, um das Produkt in Betrieb zu nehmen.

Endgültige Entscheidung

Bevor man sich entscheidet, die Software zu kaufen, ist es ratsam, sie für einen kurzen Zeitraum zu testen. Die täglichen Benutzer der Software sind die besten Personen, um diesen Test durchzuführen. Sie können die Fähigkeiten des Softwareprodukts nutzen und analysieren und wertvolles Feedback geben. In den meisten Fällen bieten Softwaredienstleister eine kurzfristige Produktprobe an. Wenn das Auswahlteam mit dem, was die Software bietet, zufrieden ist, können Käufer mit dem Kauf- oder Vertragsprozess fortfahren.

Was kostet Network Security Policy Management (NSPM) Software?

Die Kosten für NSPM-Software hängen typischerweise von der Anzahl der Instanzen, Benutzer und erforderlichen Funktionen ab. Einige bieten sogar kostenlose Testzeiträume an. Käufer können Kosten senken, indem sie die am meisten benötigten Funktionen des Unternehmens bewerten und nur in diese investieren, anstatt sich für die All-Inclusive-Versionen zu entscheiden.