Introducing G2.ai, the future of software buying.Try now

Beste OT Security Tools Software

Lauren Worth
LW
Von Lauren Worth recherchiert und verfasst

Operational Technology (OT)-Sicherheitswerkzeuge sind Lösungen, die speziell für OT-Umgebungen entwickelt wurden. OT-Sicherheitsanbieter entwickeln OT-Sicherheitssoftware, um die einzigartigen Herausforderungen von OT-Umgebungen zu adressieren und die in der Fertigung, in Versorgungsunternehmen und anderen industriellen Umgebungen verwendeten Werkzeuge abzusichern.

Im Gegensatz zu den meisten traditionellen IT-Sicherheitslösungen verwenden OT-Sicherheitslösungen typischerweise eine Kombination aus Software und Hardware, was sie von anderen Arten von Sicherheitsprodukten unterscheidet. OT-Sicherheitswerkzeuge schützen OT-Umgebungen durch Zugangskontrollen, Asset- und Inventarverwaltung, Netzwerküberwachung, Eindringungserkennung und Bedrohungsbehebung.

Sicherheits-, Betriebs- und IT-Personal in industriellen Umgebungen wie Fertigung, Versorgungsunternehmen und verschiedenen kritischen Infrastrukturen nutzen OT-Sicherheitswerkzeuge. Die OT-Umgebung erfordert besondere Sicherheitsüberlegungen aufgrund der Kombination von Software und Hardware und der Schwierigkeiten bei der Anpassung von IT-Lösungen an die OT-Umgebung. OT-Systeme haben typischerweise lange Aktualisierungszyklen, was die Geschwindigkeit und Häufigkeit von IT-Software-Updates und -Patches unpraktisch macht und maßgeschneiderte Lösungen für diese einzigartige Umgebung notwendig macht.

Diese Produkte überschneiden sich mit OT Secure Remote Access Software. Im Gegensatz zu OT Secure Remote Access Tools verfügen OT-Sicherheitsplattformen jedoch über fortschrittliche Bedrohungserkennungs- und Vorfallreaktionsfähigkeiten.

OT-Sicherheitswerkzeuge werden oft zusammen mit Internet of Things (IoT)-Sicherheitslösungen vermarktet. Letztere unterstützen jedoch Gegenstände wie Smart-Home-Geräte und tragbare Technologie, die nicht als operationale Technologien gelten. Es kann einige Überschneidungen mit industrieller IoT-Software geben, aber diese Lösungen fehlen die fortschrittlichen Sicherheitsfunktionen, die in OT-Sicherheitswerkzeugen zu finden sind. Ebenso teilen OT-Sicherheitswerkzeuge einige Funktionen mit Supervisory Control and Data Acquisition (SCADA)-Software, aber wie industrielle IoT-Software fehlen SCADA-Software fortschrittliche Sicherheitsfunktionen wie Eindringungserkennung und Behebung.

Um in die Kategorie OT-Sicherheit aufgenommen zu werden, muss ein Produkt:

Assets, Inventar und Netzwerke in OT-Umgebungen entdecken und überwachen Netzwerkeindringungen und andere Sicherheitsvorfälle erkennen Auf Schwachstellen oder Bedrohungen reagieren und die Behebung erleichtern
Mehr anzeigen
Weniger anzeigen

Beste OT Security Tools Software auf einen Blick

Am einfachsten zu bedienen:
Beste kostenlose Software:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
26 bestehende Einträge in OT Security Tools
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Was ist Palo Alto Networks IoT/OT Security? Palo Alto Networks IoT/OT Security ist eine umfassende Lösung, die ML-gestützte Sichtbarkeit, Prävention und Zero-Trust-Durchsetzung in einer einzigen Plat

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 35% Unternehmen mittlerer Größe
    • 33% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Palo Alto Networks IoT/OT Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Bedrohungsschutz
    33
    Sicherheit
    30
    Benutzerfreundlichkeit
    21
    Merkmale
    20
    Überwachung
    18
    Contra
    Teuer
    29
    Komplexe Einrichtung
    18
    Schwierige Lernkurve
    16
    Schwierige Konfiguration
    10
    Erforderliche Fachkenntnisse
    9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2005
    Hauptsitz
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,438 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    18,396 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: PANW
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Was ist Palo Alto Networks IoT/OT Security? Palo Alto Networks IoT/OT Security ist eine umfassende Lösung, die ML-gestützte Sichtbarkeit, Prävention und Zero-Trust-Durchsetzung in einer einzigen Plat

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 35% Unternehmen mittlerer Größe
  • 33% Kleinunternehmen
Palo Alto Networks IoT/OT Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Bedrohungsschutz
33
Sicherheit
30
Benutzerfreundlichkeit
21
Merkmale
20
Überwachung
18
Contra
Teuer
29
Komplexe Einrichtung
18
Schwierige Lernkurve
16
Schwierige Konfiguration
10
Erforderliche Fachkenntnisse
9
Verkäuferdetails
Gründungsjahr
2005
Hauptsitz
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,438 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
18,396 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: PANW
(13)4.4 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Armis ist DIE Lösung für Cyber-Exposure-Management und Sicherheit, die entwickelt wurde, um Organisationen dabei zu helfen, ihre gesamte Angriffsfläche zu schützen und die Exposition gegenüber Cyberri

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 46% Unternehmen
    • 31% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Armis Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    3
    Sichtbarkeit
    3
    Vermögensverwaltung
    2
    Kundendienst
    2
    Detaillierte Informationen
    2
    Contra
    Integrationsprobleme
    2
    Zusätzliche Kosten
    1
    Komplexe Einrichtung
    1
    Schwierige Einrichtung
    1
    Übermäßige Benachrichtigungen
    1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Armis Security
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    San Francisco, US
    Twitter
    @ArmisSecurity
    2,810 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,231 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Armis ist DIE Lösung für Cyber-Exposure-Management und Sicherheit, die entwickelt wurde, um Organisationen dabei zu helfen, ihre gesamte Angriffsfläche zu schützen und die Exposition gegenüber Cyberri

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 46% Unternehmen
  • 31% Kleinunternehmen
Armis Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
3
Sichtbarkeit
3
Vermögensverwaltung
2
Kundendienst
2
Detaillierte Informationen
2
Contra
Integrationsprobleme
2
Zusätzliche Kosten
1
Komplexe Einrichtung
1
Schwierige Einrichtung
1
Übermäßige Benachrichtigungen
1
Verkäuferdetails
Verkäufer
Armis Security
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
San Francisco, US
Twitter
@ArmisSecurity
2,810 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,231 Mitarbeiter*innen auf LinkedIn®
G2 Advertising
Gesponsert
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
(4)4.4 von 5
Top Beratungsdienste für Cisco Cyber Vision anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Sentryo ist der Pionier in Lösungen, die dem Management des Cyberrisikos von M2M-Netzwerken und industriellen Kontrollsystemen (ICS) gewidmet sind.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 25% Unternehmen
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cisco
    Gründungsjahr
    1984
    Hauptsitz
    San Jose, CA
    Twitter
    @Cisco
    721,431 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    95,386 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CSCO
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Sentryo ist der Pionier in Lösungen, die dem Management des Cyberrisikos von M2M-Netzwerken und industriellen Kontrollsystemen (ICS) gewidmet sind.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 25% Unternehmen
Verkäuferdetails
Verkäufer
Cisco
Gründungsjahr
1984
Hauptsitz
San Jose, CA
Twitter
@Cisco
721,431 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
95,386 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CSCO
(4)4.8 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Tenable OT Security stört Angriffswege und schützt industrielle und kritische Infrastrukturen vor Cyber-Bedrohungen. Von Bestandsverwaltung und Asset-Tracking bis hin zur Bedrohungserkennung auf Gerät

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 75% Unternehmen
    • 25% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Tenable OT Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Cybersicherheit
    1
    Erkennung
    1
    Erkennungseffizienz
    1
    Sicherheit
    1
    Bedrohungserkennung
    1
    Contra
    Eingeschränkte Funktionen
    3
    Komplexität
    2
    Vermögensverwaltung
    1
    Teuer
    1
    Unzureichende Berichterstattung
    1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Tenable
    Unternehmenswebsite
    Hauptsitz
    Columbia, MD
    Twitter
    @TenableSecurity
    87,389 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,357 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: TENB
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Tenable OT Security stört Angriffswege und schützt industrielle und kritische Infrastrukturen vor Cyber-Bedrohungen. Von Bestandsverwaltung und Asset-Tracking bis hin zur Bedrohungserkennung auf Gerät

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 75% Unternehmen
  • 25% Kleinunternehmen
Tenable OT Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Cybersicherheit
1
Erkennung
1
Erkennungseffizienz
1
Sicherheit
1
Bedrohungserkennung
1
Contra
Eingeschränkte Funktionen
3
Komplexität
2
Vermögensverwaltung
1
Teuer
1
Unzureichende Berichterstattung
1
Verkäuferdetails
Verkäufer
Tenable
Unternehmenswebsite
Hauptsitz
Columbia, MD
Twitter
@TenableSecurity
87,389 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,357 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: TENB
(6)4.7 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Claroty hat die Cyber-Physical Systems (CPS)-Schutz neu definiert mit einer unvergleichlichen, industriezentrierten Plattform, die entwickelt wurde, um missionskritische Infrastrukturen zu sichern. Di

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 67% Unternehmen
    • 33% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Claroty Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Integrationen
    3
    Sicherheit
    2
    Datenverwaltung
    1
    Merkmale
    1
    Einfach
    1
    Contra
    Schwieriges Lernen
    2
    Unzureichendes Training
    1
    Technische Probleme
    1
    Benutzerfreundlichkeitsprobleme
    1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Claroty
    Gründungsjahr
    2015
    Hauptsitz
    New York, New York, United States
    Twitter
    @Claroty
    4,208 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    815 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Claroty hat die Cyber-Physical Systems (CPS)-Schutz neu definiert mit einer unvergleichlichen, industriezentrierten Plattform, die entwickelt wurde, um missionskritische Infrastrukturen zu sichern. Di

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 67% Unternehmen
  • 33% Unternehmen mittlerer Größe
Claroty Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Integrationen
3
Sicherheit
2
Datenverwaltung
1
Merkmale
1
Einfach
1
Contra
Schwieriges Lernen
2
Unzureichendes Training
1
Technische Probleme
1
Benutzerfreundlichkeitsprobleme
1
Verkäuferdetails
Verkäufer
Claroty
Gründungsjahr
2015
Hauptsitz
New York, New York, United States
Twitter
@Claroty
4,208 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
815 Mitarbeiter*innen auf LinkedIn®
(2)4.8 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Darktrace / OT ist eine speziell entwickelte Sicherheitslösung für kritische Infrastrukturen, die darauf ausgelegt ist, OT-Umgebungen sowie konvergierte IT-, IoT- und OT-Netzwerke vor bekannten, unbek

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Darktrace
    Gründungsjahr
    2013
    Hauptsitz
    Cambridgeshire, England
    Twitter
    @Darktrace
    18,212 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,537 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    LON: DARK
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Darktrace / OT ist eine speziell entwickelte Sicherheitslösung für kritische Infrastrukturen, die darauf ausgelegt ist, OT-Umgebungen sowie konvergierte IT-, IoT- und OT-Netzwerke vor bekannten, unbek

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
Verkäuferdetails
Verkäufer
Darktrace
Gründungsjahr
2013
Hauptsitz
Cambridgeshire, England
Twitter
@Darktrace
18,212 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,537 Mitarbeiter*innen auf LinkedIn®
Eigentum
LON: DARK
(101)4.3 von 5
Top Beratungsdienste für Microsoft Defender for IoT anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Microsoft Defender for IoT ist eine umfassende Sicherheitslösung, die zum Schutz des Internets der Dinge (IoT) und der Betriebstechnologie (OT) entwickelt wurde. Sie bietet Echtzeit-Erkennung von Asse

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 42% Kleinunternehmen
    • 31% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Microsoft Defender for IoT Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    9
    Einfache Integrationen
    6
    Zuverlässigkeit
    6
    Überwachung
    5
    Lösungen
    4
    Contra
    Teuer
    8
    Lernkurve
    6
    Integrationsprobleme
    4
    Installationsprobleme
    3
    Fehlende Funktionen
    3
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Microsoft
    Gründungsjahr
    1975
    Hauptsitz
    Redmond, Washington
    Twitter
    @microsoft
    13,084,563 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    226,132 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    MSFT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Microsoft Defender for IoT ist eine umfassende Sicherheitslösung, die zum Schutz des Internets der Dinge (IoT) und der Betriebstechnologie (OT) entwickelt wurde. Sie bietet Echtzeit-Erkennung von Asse

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 42% Kleinunternehmen
  • 31% Unternehmen mittlerer Größe
Microsoft Defender for IoT Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
9
Einfache Integrationen
6
Zuverlässigkeit
6
Überwachung
5
Lösungen
4
Contra
Teuer
8
Lernkurve
6
Integrationsprobleme
4
Installationsprobleme
3
Fehlende Funktionen
3
Verkäuferdetails
Verkäufer
Microsoft
Gründungsjahr
1975
Hauptsitz
Redmond, Washington
Twitter
@microsoft
13,084,563 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
226,132 Mitarbeiter*innen auf LinkedIn®
Eigentum
MSFT
(1)5.0 von 5
Top Beratungsdienste für Nozomi Networks Platform anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Nozomi Networks bietet hochpräzise, umsetzbare Informationen und Schutz für integrierte Cybersicherheit im großen Maßstab. Die detaillierte Sichtbarkeit und tiefgehende Einblicke, die Nozomi Networks

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Nozomi Networks Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Anpassung
    1
    Erkennung
    1
    Erkennungseffizienz
    1
    Merkmale
    1
    Bedrohungserkennung
    1
    Contra
    Teuer
    1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Nozomi Networks
    Gründungsjahr
    2013
    Hauptsitz
    San Francisco, California, United States
    Twitter
    @nozominetworks
    4,210 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    365 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Nozomi Networks bietet hochpräzise, umsetzbare Informationen und Schutz für integrierte Cybersicherheit im großen Maßstab. Die detaillierte Sichtbarkeit und tiefgehende Einblicke, die Nozomi Networks

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen
Nozomi Networks Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Anpassung
1
Erkennung
1
Erkennungseffizienz
1
Merkmale
1
Bedrohungserkennung
1
Contra
Teuer
1
Verkäuferdetails
Verkäufer
Nozomi Networks
Gründungsjahr
2013
Hauptsitz
San Francisco, California, United States
Twitter
@nozominetworks
4,210 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
365 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Unsere Asset Guardian-Software hilft Ihnen, die Integrität Ihrer Betriebstechnologie (OT)-Assets, Software und Daten zu verwalten und zu schützen. Durch die Zentralisierung von Versionskontrolle, Back

    Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Asset Guardian
    Gründungsjahr
    2000
    Hauptsitz
    United Kingdom, GB
    LinkedIn®-Seite
    www.linkedin.com
    12 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Unsere Asset Guardian-Software hilft Ihnen, die Integrität Ihrer Betriebstechnologie (OT)-Assets, Software und Daten zu verwalten und zu schützen. Durch die Zentralisierung von Versionskontrolle, Back

Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Asset Guardian
Gründungsjahr
2000
Hauptsitz
United Kingdom, GB
LinkedIn®-Seite
www.linkedin.com
12 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Bastazo entwickelt eine Cybersicherheitsplattform zur Verwaltung von Software-Schwachstellenrisiken für kritische Infrastrukturen, die es Unternehmen ermöglicht, die Risikoanalyse zu automatisieren un

    Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Bastazo
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Bastazo entwickelt eine Cybersicherheitsplattform zur Verwaltung von Software-Schwachstellenrisiken für kritische Infrastrukturen, die es Unternehmen ermöglicht, die Risikoanalyse zu automatisieren un

Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Bastazo
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Verbesserung der Sicherheit von industriellen Steuerungssystemen (ICS) stellt Unternehmen vor besondere Herausforderungen. Die Gewährleistung der Betriebszeit, die Wahrung der Datenintegrität, die

    Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,962 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,356 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Verbesserung der Sicherheit von industriellen Steuerungssystemen (ICS) stellt Unternehmen vor besondere Herausforderungen. Die Gewährleistung der Betriebszeit, die Wahrung der Datenintegrität, die

Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
70,962 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,356 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
(2)3.8 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Dragos-Plattform ist die effektivste Technologie zur Sicherung von OT-Umgebungen. Sie bietet automatisierte Funktionen zur Erkennung und Überwachung von Assets und liefert eine Asset-Inventarisier

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 50% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Dragos Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    1
    Benutzeroberfläche
    1
    Contra
    Schwieriges Lernen
    1
    Begrenzte Anpassung
    1
    Benutzerfreundlichkeitsprobleme
    1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Dragos
    Gründungsjahr
    2016
    Hauptsitz
    Hanover, US
    Twitter
    @DragosInc
    26,615 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    552 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Dragos-Plattform ist die effektivste Technologie zur Sicherung von OT-Umgebungen. Sie bietet automatisierte Funktionen zur Erkennung und Überwachung von Assets und liefert eine Asset-Inventarisier

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 50% Kleinunternehmen
Dragos Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
1
Benutzeroberfläche
1
Contra
Schwieriges Lernen
1
Begrenzte Anpassung
1
Benutzerfreundlichkeitsprobleme
1
Verkäuferdetails
Verkäufer
Dragos
Gründungsjahr
2016
Hauptsitz
Hanover, US
Twitter
@DragosInc
26,615 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
552 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Exein bietet eine Cybersicherheitsplattform und Middleware, die in die Hardware eingebettet werden kann und darauf abzielt, sie von innen zu verteidigen, indem sie direkt in die Firmware integriert wi

    Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Exein
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Exein bietet eine Cybersicherheitsplattform und Middleware, die in die Hardware eingebettet werden kann und darauf abzielt, sie von innen zu verteidigen, indem sie direkt in die Firmware integriert wi

Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Exein
(15)4.5 von 5
Top Beratungsdienste für Forescout Platform anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Forescout-Plattform ist eine umfassende Cybersicherheitslösung, die entwickelt wurde, um Echtzeit-Transparenz, Kontrolle und Compliance über alle verbundenen Geräte innerhalb eines Unternehmensnet

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 53% Unternehmen
    • 33% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Forescout Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    4
    Internetsicherheit
    3
    IP-Adressierung
    3
    Überwachung
    3
    Anpassung
    2
    Contra
    Komplexe Implementierung
    2
    Abhängigkeitsprobleme
    2
    Integrationsprobleme
    2
    Leistungsprobleme
    2
    Schlechter Kundensupport
    2
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2000
    Hauptsitz
    San Jose, CA
    Twitter
    @ForeScout
    23,218 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,215 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Forescout-Plattform ist eine umfassende Cybersicherheitslösung, die entwickelt wurde, um Echtzeit-Transparenz, Kontrolle und Compliance über alle verbundenen Geräte innerhalb eines Unternehmensnet

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 53% Unternehmen
  • 33% Unternehmen mittlerer Größe
Forescout Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
4
Internetsicherheit
3
IP-Adressierung
3
Überwachung
3
Anpassung
2
Contra
Komplexe Implementierung
2
Abhängigkeitsprobleme
2
Integrationsprobleme
2
Leistungsprobleme
2
Schlechter Kundensupport
2
Verkäuferdetails
Gründungsjahr
2000
Hauptsitz
San Jose, CA
Twitter
@ForeScout
23,218 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,215 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Gewinnen Sie Einblicke in Ihre aktuelle OT-Sicherheitslage. Ihre Ergebnisse werden auf die sechs Säulen des NIST Cybersecurity Framework (CSF 2.0) abgebildet.

    Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Fortinet
    Gründungsjahr
    2000
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,437 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    15,801 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: FTNT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Gewinnen Sie Einblicke in Ihre aktuelle OT-Sicherheitslage. Ihre Ergebnisse werden auf die sechs Säulen des NIST Cybersecurity Framework (CSF 2.0) abgebildet.

Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Fortinet
Gründungsjahr
2000
Hauptsitz
Sunnyvale, CA
Twitter
@Fortinet
151,437 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
15,801 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: FTNT