Introducing G2.ai, the future of software buying.Try now

Beste Risikobasiertes Schwachstellenmanagement-Software für mittelständische Unternehmen

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Produkte, die in die allgemeine Kategorie Risikobasierte Schwachstellenverwaltung eingestuft sind, sind in vielerlei Hinsicht ähnlich und helfen Unternehmen aller Größenordnungen, ihre Geschäftsprobleme zu lösen. Die Funktionen, Preise, Einrichtung und Installation von Lösungen für mittelständische Unternehmen unterscheiden sich jedoch von Unternehmen anderer Größenordnungen, weshalb wir Käufer mit dem richtigen Produkt für mittelständische Unternehmen Risikobasierte Schwachstellenverwaltung zusammenbringen, das ihren Anforderungen entspricht. Vergleichen Sie Produktbewertungen auf Basis von Bewertungen von Unternehmensnutzern oder wenden Sie sich an einen der Kaufberater von G2, um die richtigen Lösungen innerhalb der Kategorie Produkt für mittelständische Unternehmen Risikobasierte Schwachstellenverwaltung zu finden.

Um für die Aufnahme in die Kategorie Risikobasiertes Schwachstellenmanagement-Software in Frage zu kommen, muss ein Produkt für die Aufnahme in die Kategorie Produkt für mittelständische Unternehmen Risikobasiertes Schwachstellenmanagement-Software mindestens 10 Bewertungen von einem Rezensenten aus einem mittelständischen Unternehmen erhalten haben.

Mehr anzeigen
Weniger anzeigen

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Kommt bald
Erhalten Sie Trendprodukte Risikobasierte Schwachstellenverwaltung in Ihrem Posteingang

Ein wöchentlicher Überblick über aufstrebende Stars, neue Markteinführungen und worüber alle sprechen.

Beispiel für den Newsletter zu Trendprodukten
1 Filter angewendet
Alle löschen
20 bestehende Einträge in Risikobasierte Schwachstellenverwaltung
(275)4.7 von 5
Optimiert für schnelle Antwort
2nd Am einfachsten zu bedienen in Risikobasierte Schwachstellenverwaltung Software
Top Beratungsdienste für Arctic Wolf anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Arctic Wolf® ist der Marktführer im Bereich Sicherheitsoperationen. Mit der cloud-nativen Arctic Wolf® Plattform helfen wir Organisationen, Cyberrisiken zu beenden, indem wir Sicherheitsoperationen al

    Benutzer
    • IT-Manager
    • IT-Direktor
    Branchen
    • Krankenhaus & Gesundheitswesen
    • Finanzdienstleistungen
    Marktsegment
    • 71% Unternehmen mittlerer Größe
    • 19% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Arctic Wolf Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    57
    Bedrohungserkennung
    49
    Cybersicherheit
    28
    Benutzerfreundlichkeit
    27
    Warnungen
    20
    Contra
    Teuer
    11
    Falsch Positive
    7
    Lernkurve
    7
    Cyber-Sicherheitsrisiken
    6
    Dashboard-Probleme
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Arctic Wolf Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    9.5
    Reporting
    Durchschnittlich: 8.7
    9.6
    Informationen zu Schwachstellen
    Durchschnittlich: 8.7
    9.6
    Risiko-Priorisierung
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2012
    Hauptsitz
    Eden Prairie, MN
    Twitter
    @AWNetworks
    4,389 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,245 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Arctic Wolf® ist der Marktführer im Bereich Sicherheitsoperationen. Mit der cloud-nativen Arctic Wolf® Plattform helfen wir Organisationen, Cyberrisiken zu beenden, indem wir Sicherheitsoperationen al

Benutzer
  • IT-Manager
  • IT-Direktor
Branchen
  • Krankenhaus & Gesundheitswesen
  • Finanzdienstleistungen
Marktsegment
  • 71% Unternehmen mittlerer Größe
  • 19% Unternehmen
Arctic Wolf Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
57
Bedrohungserkennung
49
Cybersicherheit
28
Benutzerfreundlichkeit
27
Warnungen
20
Contra
Teuer
11
Falsch Positive
7
Lernkurve
7
Cyber-Sicherheitsrisiken
6
Dashboard-Probleme
5
Arctic Wolf Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
9.5
Reporting
Durchschnittlich: 8.7
9.6
Informationen zu Schwachstellen
Durchschnittlich: 8.7
9.6
Risiko-Priorisierung
Durchschnittlich: 8.8
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2012
Hauptsitz
Eden Prairie, MN
Twitter
@AWNetworks
4,389 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,245 Mitarbeiter*innen auf LinkedIn®
(63)4.5 von 5
15th Am einfachsten zu bedienen in Risikobasierte Schwachstellenverwaltung Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    HackerOne Bounty reduziert Ihre Bedrohungsexposition erheblich, indem es auf die größte globale Gemeinschaft ethischer Hacker zurückgreift. Diese dynamische Lösung bietet präventive und kontinuierlich

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 43% Unternehmen mittlerer Größe
    • 41% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • HackerOne Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    20
    Hilfreich
    12
    Zusammenarbeit
    11
    Kundendienst
    11
    Sicherheitschutz
    11
    Contra
    Komplexitätsprobleme
    5
    Teuer
    5
    Zeitmanagement
    5
    Schlechter Kundensupport
    4
    Schlechtes Schnittstellendesign
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • HackerOne Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    HackerOne
    Gründungsjahr
    2012
    Hauptsitz
    San Francisco, California
    Twitter
    @Hacker0x01
    329,186 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    6,213 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

HackerOne Bounty reduziert Ihre Bedrohungsexposition erheblich, indem es auf die größte globale Gemeinschaft ethischer Hacker zurückgreift. Diese dynamische Lösung bietet präventive und kontinuierlich

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 43% Unternehmen mittlerer Größe
  • 41% Unternehmen
HackerOne Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
20
Hilfreich
12
Zusammenarbeit
11
Kundendienst
11
Sicherheitschutz
11
Contra
Komplexitätsprobleme
5
Teuer
5
Zeitmanagement
5
Schlechter Kundensupport
4
Schlechtes Schnittstellendesign
4
HackerOne Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
HackerOne
Gründungsjahr
2012
Hauptsitz
San Francisco, California
Twitter
@Hacker0x01
329,186 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
6,213 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(111)4.9 von 5
1st Am einfachsten zu bedienen in Risikobasierte Schwachstellenverwaltung Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    RiskProfiler ist eine fortschrittliche Cybersicherheitsplattform, die speziell für das kontinuierliche Bedrohungsexpositionsmanagement (CTEM) entwickelt wurde. Sie vereint externe, Cloud-, Anbieter- u

    Benutzer
    • Software-Ingenieur
    • Sicherheitsberater
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Design
    Marktsegment
    • 66% Unternehmen mittlerer Größe
    • 33% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • RiskProfiler - External Threat Exposure Management Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Risikomanagement
    56
    Bedrohungserkennung
    28
    Merkmale
    27
    Kundendienst
    26
    Einfache Integrationen
    24
    Contra
    Komplexität
    11
    Schwieriges Lernen
    9
    Lernkurve
    8
    Komplexe Einrichtung
    7
    Langsame Leistung
    6
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • RiskProfiler - External Threat Exposure Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    9.9
    Reporting
    Durchschnittlich: 8.7
    9.9
    Informationen zu Schwachstellen
    Durchschnittlich: 8.7
    9.9
    Risiko-Priorisierung
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Riskprofiler
    Unternehmenswebsite
    Gründungsjahr
    2019
    Hauptsitz
    Rock Hill , US
    Twitter
    @riskprofilerio
    182 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    29 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

RiskProfiler ist eine fortschrittliche Cybersicherheitsplattform, die speziell für das kontinuierliche Bedrohungsexpositionsmanagement (CTEM) entwickelt wurde. Sie vereint externe, Cloud-, Anbieter- u

Benutzer
  • Software-Ingenieur
  • Sicherheitsberater
Branchen
  • Informationstechnologie und Dienstleistungen
  • Design
Marktsegment
  • 66% Unternehmen mittlerer Größe
  • 33% Kleinunternehmen
RiskProfiler - External Threat Exposure Management Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Risikomanagement
56
Bedrohungserkennung
28
Merkmale
27
Kundendienst
26
Einfache Integrationen
24
Contra
Komplexität
11
Schwieriges Lernen
9
Lernkurve
8
Komplexe Einrichtung
7
Langsame Leistung
6
RiskProfiler - External Threat Exposure Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
9.9
Reporting
Durchschnittlich: 8.7
9.9
Informationen zu Schwachstellen
Durchschnittlich: 8.7
9.9
Risiko-Priorisierung
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Riskprofiler
Unternehmenswebsite
Gründungsjahr
2019
Hauptsitz
Rock Hill , US
Twitter
@riskprofilerio
182 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
29 Mitarbeiter*innen auf LinkedIn®
(121)4.5 von 5
Optimiert für schnelle Antwort
9th Am einfachsten zu bedienen in Risikobasierte Schwachstellenverwaltung Software
Top Beratungsdienste für Tenable Vulnerability Management anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Tenable Vulnerability Management ist die umfassendste risikobasierte Schwachstellenmanagement-Plattform (RBVM) der Branche, die es Ihnen ermöglicht: • Alle Assets und Schwachstellen über Ihre gesamte

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 55% Unternehmen
    • 33% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Tenable Vulnerability Management Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Scaneffizienz
    12
    Benutzerfreundlichkeit
    11
    Verwundbarkeitsidentifikation
    11
    Automatisiertes Scannen
    9
    Merkmale
    8
    Contra
    Teuer
    6
    Preisprobleme
    6
    Komplexität
    5
    Unzureichende Berichterstattung
    5
    Begrenzte Berichterstattung
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Tenable Vulnerability Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    8.1
    Reporting
    Durchschnittlich: 8.7
    9.2
    Informationen zu Schwachstellen
    Durchschnittlich: 8.7
    8.8
    Risiko-Priorisierung
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Tenable
    Unternehmenswebsite
    Hauptsitz
    Columbia, MD
    Twitter
    @TenableSecurity
    87,329 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,267 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: TENB
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Tenable Vulnerability Management ist die umfassendste risikobasierte Schwachstellenmanagement-Plattform (RBVM) der Branche, die es Ihnen ermöglicht: • Alle Assets und Schwachstellen über Ihre gesamte

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 55% Unternehmen
  • 33% Unternehmen mittlerer Größe
Tenable Vulnerability Management Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Scaneffizienz
12
Benutzerfreundlichkeit
11
Verwundbarkeitsidentifikation
11
Automatisiertes Scannen
9
Merkmale
8
Contra
Teuer
6
Preisprobleme
6
Komplexität
5
Unzureichende Berichterstattung
5
Begrenzte Berichterstattung
5
Tenable Vulnerability Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
8.1
Reporting
Durchschnittlich: 8.7
9.2
Informationen zu Schwachstellen
Durchschnittlich: 8.7
8.8
Risiko-Priorisierung
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Tenable
Unternehmenswebsite
Hauptsitz
Columbia, MD
Twitter
@TenableSecurity
87,329 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,267 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: TENB
(217)4.3 von 5
Top Beratungsdienste für Cisco Vulnerability Management (formerly Kenna.VM) anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cisco Vulnerability Management (ehemals Kenna.VM), die ursprüngliche SaaS-Plattform für risikobasiertes Schwachstellenmanagement, priorisiert Schwachstellen, die ein echtes Risiko darstellen, und ermö

    Benutzer
    • Software-Ingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 76% Unternehmen
    • 17% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cisco Vulnerability Management (formerly Kenna.VM) Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Datenentdeckung
    1
    Benutzerfreundlichkeit
    1
    Implementierungsleichtigkeit
    1
    Risikomanagement
    1
    Verwundbarkeitsidentifikation
    1
    Contra
    API-Beschränkungen
    1
    Bereitstellungsprobleme
    1
    Integrationsprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cisco Vulnerability Management (formerly Kenna.VM) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    8.5
    Reporting
    Durchschnittlich: 8.7
    8.7
    Informationen zu Schwachstellen
    Durchschnittlich: 8.7
    9.1
    Risiko-Priorisierung
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cisco
    Gründungsjahr
    1984
    Hauptsitz
    San Jose, CA
    Twitter
    @Cisco
    721,900 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    95,148 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CSCO
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cisco Vulnerability Management (ehemals Kenna.VM), die ursprüngliche SaaS-Plattform für risikobasiertes Schwachstellenmanagement, priorisiert Schwachstellen, die ein echtes Risiko darstellen, und ermö

Benutzer
  • Software-Ingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 76% Unternehmen
  • 17% Unternehmen mittlerer Größe
Cisco Vulnerability Management (formerly Kenna.VM) Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Datenentdeckung
1
Benutzerfreundlichkeit
1
Implementierungsleichtigkeit
1
Risikomanagement
1
Verwundbarkeitsidentifikation
1
Contra
API-Beschränkungen
1
Bereitstellungsprobleme
1
Integrationsprobleme
1
Cisco Vulnerability Management (formerly Kenna.VM) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
8.5
Reporting
Durchschnittlich: 8.7
8.7
Informationen zu Schwachstellen
Durchschnittlich: 8.7
9.1
Risiko-Priorisierung
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Cisco
Gründungsjahr
1984
Hauptsitz
San Jose, CA
Twitter
@Cisco
721,900 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
95,148 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CSCO
(48)4.9 von 5
Optimiert für schnelle Antwort
7th Am einfachsten zu bedienen in Risikobasierte Schwachstellenverwaltung Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei $499.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    vRx von Vicarius geht über das Patch-Management hinaus und bietet die fortschrittlichste Lösung zur Behebung von Schwachstellen auf dem Markt. vRx bietet 3 integrierte Methoden, um Sie jederzeit abzus

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 46% Unternehmen mittlerer Größe
    • 35% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • vRx by Vicarius Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    22
    Automatisierung
    20
    Patch-Management
    19
    Merkmale
    15
    Verwundbarkeitsidentifikation
    13
    Contra
    Fehlende Funktionen
    12
    Unzutreffende Informationen
    3
    Unzureichende Berichterstattung
    3
    Schlechte Berichterstattung
    3
    Komplexität
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • vRx by Vicarius Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    8.8
    Reporting
    Durchschnittlich: 8.7
    9.2
    Informationen zu Schwachstellen
    Durchschnittlich: 8.7
    9.6
    Risiko-Priorisierung
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Vicarius
    Unternehmenswebsite
    Gründungsjahr
    2016
    Hauptsitz
    New York, New York
    Twitter
    @vicariusltd
    2,185 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    108 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

vRx von Vicarius geht über das Patch-Management hinaus und bietet die fortschrittlichste Lösung zur Behebung von Schwachstellen auf dem Markt. vRx bietet 3 integrierte Methoden, um Sie jederzeit abzus

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 46% Unternehmen mittlerer Größe
  • 35% Kleinunternehmen
vRx by Vicarius Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
22
Automatisierung
20
Patch-Management
19
Merkmale
15
Verwundbarkeitsidentifikation
13
Contra
Fehlende Funktionen
12
Unzutreffende Informationen
3
Unzureichende Berichterstattung
3
Schlechte Berichterstattung
3
Komplexität
2
vRx by Vicarius Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
8.8
Reporting
Durchschnittlich: 8.7
9.2
Informationen zu Schwachstellen
Durchschnittlich: 8.7
9.6
Risiko-Priorisierung
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Vicarius
Unternehmenswebsite
Gründungsjahr
2016
Hauptsitz
New York, New York
Twitter
@vicariusltd
2,185 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
108 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Tenable Security Center (früher Tenable.sc) ist die umfassendste risikobasierte Schwachstellenmanagement-Lösung (RBVM) der Branche, die es Ihnen ermöglicht: • Alle Ihre Schwachstellen zu sehen und al

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Finanzdienstleistungen
    Marktsegment
    • 60% Unternehmen
    • 23% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Tenable Security Center Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Datenentdeckung
    2
    Merkmale
    2
    Verwundbarkeitsidentifikation
    2
    Vermögensverwaltung
    1
    Automatisiertes Scannen
    1
    Contra
    Komplexität
    1
    Komplexe Anfragen
    1
    Komplexe Einrichtung
    1
    Schwierige Einrichtung
    1
    Falsch Positive
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Tenable Security Center Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    8.6
    Reporting
    Durchschnittlich: 8.7
    9.5
    Informationen zu Schwachstellen
    Durchschnittlich: 8.7
    9.4
    Risiko-Priorisierung
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Tenable
    Hauptsitz
    Columbia, MD
    Twitter
    @TenableSecurity
    87,329 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,267 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: TENB
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Tenable Security Center (früher Tenable.sc) ist die umfassendste risikobasierte Schwachstellenmanagement-Lösung (RBVM) der Branche, die es Ihnen ermöglicht: • Alle Ihre Schwachstellen zu sehen und al

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Finanzdienstleistungen
Marktsegment
  • 60% Unternehmen
  • 23% Unternehmen mittlerer Größe
Tenable Security Center Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Datenentdeckung
2
Merkmale
2
Verwundbarkeitsidentifikation
2
Vermögensverwaltung
1
Automatisiertes Scannen
1
Contra
Komplexität
1
Komplexe Anfragen
1
Komplexe Einrichtung
1
Schwierige Einrichtung
1
Falsch Positive
1
Tenable Security Center Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
8.6
Reporting
Durchschnittlich: 8.7
9.5
Informationen zu Schwachstellen
Durchschnittlich: 8.7
9.4
Risiko-Priorisierung
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Tenable
Hauptsitz
Columbia, MD
Twitter
@TenableSecurity
87,329 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,267 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: TENB
(166)4.4 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Qualys VMDR ist eine All-in-One-Lösung für risikobasiertes Schwachstellenmanagement, die Cyberrisiken quantifiziert. Sie bietet Organisationen beispiellose Einblicke in ihre Risikoposition und liefert

    Benutzer
    • Sicherheitsingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 51% Unternehmen
    • 28% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Qualys VMDR Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    2
    Merkmale
    2
    Schwachstellenerkennung
    2
    Verwundbarkeitsidentifikation
    2
    Alarmsystem
    1
    Contra
    Komplexität
    2
    Komplexe Berichterstattung
    1
    Komplexe Einrichtung
    1
    Schwieriges Lernen
    1
    Merkmalskomplexität
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Qualys VMDR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    8.3
    Reporting
    Durchschnittlich: 8.7
    8.7
    Informationen zu Schwachstellen
    Durchschnittlich: 8.7
    8.4
    Risiko-Priorisierung
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Qualys
    Gründungsjahr
    1999
    Hauptsitz
    Foster City, CA
    Twitter
    @qualys
    34,189 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,393 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Qualys VMDR ist eine All-in-One-Lösung für risikobasiertes Schwachstellenmanagement, die Cyberrisiken quantifiziert. Sie bietet Organisationen beispiellose Einblicke in ihre Risikoposition und liefert

Benutzer
  • Sicherheitsingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 51% Unternehmen
  • 28% Unternehmen mittlerer Größe
Qualys VMDR Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
2
Merkmale
2
Schwachstellenerkennung
2
Verwundbarkeitsidentifikation
2
Alarmsystem
1
Contra
Komplexität
2
Komplexe Berichterstattung
1
Komplexe Einrichtung
1
Schwieriges Lernen
1
Merkmalskomplexität
1
Qualys VMDR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
8.3
Reporting
Durchschnittlich: 8.7
8.7
Informationen zu Schwachstellen
Durchschnittlich: 8.7
8.4
Risiko-Priorisierung
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Qualys
Gründungsjahr
1999
Hauptsitz
Foster City, CA
Twitter
@qualys
34,189 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,393 Mitarbeiter*innen auf LinkedIn®
(473)4.3 von 5
Top Beratungsdienste für Palo Alto Cortex XSIAM anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Produktbeschreibung: Cortex XSIAM von Palo Alto Networks ist eine KI-gesteuerte Sicherheitsoperationsplattform, die darauf ausgelegt ist, traditionelle Security Operations Centers zu transformieren,

    Benutzer
    • Cyber-Sicherheitsanalyst
    • SOC-Analyst
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 50% Unternehmen
    • 29% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Palo Alto Cortex XSIAM Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    49
    Bedrohungserkennung
    38
    Integrationen
    28
    Cybersicherheit
    26
    Merkmale
    26
    Contra
    Teuer
    27
    Schwieriges Lernen
    17
    Integrationsprobleme
    15
    Komplexität
    13
    UX-Verbesserung
    12
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Palo Alto Cortex XSIAM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    9.5
    Reporting
    Durchschnittlich: 8.7
    8.3
    Informationen zu Schwachstellen
    Durchschnittlich: 8.7
    8.5
    Risiko-Priorisierung
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2005
    Hauptsitz
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,223 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    18,396 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: PANW
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Produktbeschreibung: Cortex XSIAM von Palo Alto Networks ist eine KI-gesteuerte Sicherheitsoperationsplattform, die darauf ausgelegt ist, traditionelle Security Operations Centers zu transformieren,

Benutzer
  • Cyber-Sicherheitsanalyst
  • SOC-Analyst
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 50% Unternehmen
  • 29% Unternehmen mittlerer Größe
Palo Alto Cortex XSIAM Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
49
Bedrohungserkennung
38
Integrationen
28
Cybersicherheit
26
Merkmale
26
Contra
Teuer
27
Schwieriges Lernen
17
Integrationsprobleme
15
Komplexität
13
UX-Verbesserung
12
Palo Alto Cortex XSIAM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
9.5
Reporting
Durchschnittlich: 8.7
8.3
Informationen zu Schwachstellen
Durchschnittlich: 8.7
8.5
Risiko-Priorisierung
Durchschnittlich: 8.8
Verkäuferdetails
Gründungsjahr
2005
Hauptsitz
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,223 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
18,396 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: PANW
(143)4.5 von 5
Optimiert für schnelle Antwort
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Pentera ist der Kategorieführer für automatisierte Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in je

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Bankwesen
    Marktsegment
    • 50% Unternehmen
    • 40% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Pentera Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Verwundbarkeitsidentifikation
    45
    Benutzerfreundlichkeit
    43
    Sicherheit
    43
    Automatisierung
    33
    Schwachstellenerkennung
    31
    Contra
    Teuer
    13
    Begrenzter Umfang
    11
    Technische Probleme
    11
    Unzureichende Berichterstattung
    10
    Mangel an Details
    9
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Pentera Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    8.0
    Reporting
    Durchschnittlich: 8.7
    8.3
    Informationen zu Schwachstellen
    Durchschnittlich: 8.7
    8.3
    Risiko-Priorisierung
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Pentera
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    Boston, MA
    Twitter
    @penterasec
    3,400 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    428 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Pentera ist der Kategorieführer für automatisierte Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in je

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Bankwesen
Marktsegment
  • 50% Unternehmen
  • 40% Unternehmen mittlerer Größe
Pentera Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Verwundbarkeitsidentifikation
45
Benutzerfreundlichkeit
43
Sicherheit
43
Automatisierung
33
Schwachstellenerkennung
31
Contra
Teuer
13
Begrenzter Umfang
11
Technische Probleme
11
Unzureichende Berichterstattung
10
Mangel an Details
9
Pentera Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
8.0
Reporting
Durchschnittlich: 8.7
8.3
Informationen zu Schwachstellen
Durchschnittlich: 8.7
8.3
Risiko-Priorisierung
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Pentera
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
Boston, MA
Twitter
@penterasec
3,400 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
428 Mitarbeiter*innen auf LinkedIn®
(71)4.3 von 5
11th Am einfachsten zu bedienen in Risikobasierte Schwachstellenverwaltung Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Fortra Vulnerability Management (Fortra VM™), ein Produkt von Digital Defense (unter dem Fortra-Dach), bietet die umfassendste, genaueste und benutzerfreundlichste SaaS-Lösung für das Schwachstellenma

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Finanzdienstleistungen
    • Bankwesen
    Marktsegment
    • 45% Unternehmen mittlerer Größe
    • 35% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Fortra VM Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Zuverlässigkeit
    2
    Kundendienst
    1
    Datensicherheit
    1
    Benutzerfreundlichkeit
    1
    Vorfallmanagement
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Fortra VM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    8.6
    Reporting
    Durchschnittlich: 8.7
    8.6
    Informationen zu Schwachstellen
    Durchschnittlich: 8.7
    8.7
    Risiko-Priorisierung
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Fortra
    Gründungsjahr
    1982
    Hauptsitz
    Eden Prairie, Minnesota
    Twitter
    @fortraofficial
    2,562 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,694 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Fortra Vulnerability Management (Fortra VM™), ein Produkt von Digital Defense (unter dem Fortra-Dach), bietet die umfassendste, genaueste und benutzerfreundlichste SaaS-Lösung für das Schwachstellenma

Benutzer
Keine Informationen verfügbar
Branchen
  • Finanzdienstleistungen
  • Bankwesen
Marktsegment
  • 45% Unternehmen mittlerer Größe
  • 35% Kleinunternehmen
Fortra VM Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Zuverlässigkeit
2
Kundendienst
1
Datensicherheit
1
Benutzerfreundlichkeit
1
Vorfallmanagement
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
Fortra VM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
8.6
Reporting
Durchschnittlich: 8.7
8.6
Informationen zu Schwachstellen
Durchschnittlich: 8.7
8.7
Risiko-Priorisierung
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Fortra
Gründungsjahr
1982
Hauptsitz
Eden Prairie, Minnesota
Twitter
@fortraofficial
2,562 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,694 Mitarbeiter*innen auf LinkedIn®
(150)4.6 von 5
4th Am einfachsten zu bedienen in Risikobasierte Schwachstellenverwaltung Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cyberint, auch bekannt als Check Point External Risk Management, reduziert Risiken, indem es Organisationen hilft, externe Cyberbedrohungen zu erkennen und zu mindern, bevor sie sich nachteilig auswir

    Benutzer
    • Sicherheitsbedrohungsanalyst
    Branchen
    • Bankwesen
    • Finanzdienstleistungen
    Marktsegment
    • 69% Unternehmen
    • 19% Unternehmen mittlerer Größe
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Cyberint, a Check Point Company, is a platform that provides threat intelligence for detecting phishing, credential leaks, and brand-related threats.
    • Reviewers appreciate the platform's user-friendly interface, real-time threat intelligence, and the support from their team, which includes quick alerting, seamless integration with existing security operations, and the ability to proactively address potential incidents.
    • Users mentioned that the platform has limited multilingual threat intelligence coverage, the intel response time could be reduced, and the alert tuning options could offer greater flexibility.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cyberint, a Check Point Company Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    65
    Bedrohungsinformationen
    59
    Bedrohungserkennung
    49
    Kundendienst
    42
    Einblicke
    42
    Contra
    Ineffiziente Warnungen
    22
    Falsch Positive
    15
    Ineffizientes Alarmsystem
    14
    Integrationsprobleme
    11
    Eingeschränkte Funktionen
    11
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cyberint, a Check Point Company Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    8.9
    Reporting
    Durchschnittlich: 8.7
    9.3
    Informationen zu Schwachstellen
    Durchschnittlich: 8.7
    9.0
    Risiko-Priorisierung
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,917 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,323 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cyberint, auch bekannt als Check Point External Risk Management, reduziert Risiken, indem es Organisationen hilft, externe Cyberbedrohungen zu erkennen und zu mindern, bevor sie sich nachteilig auswir

Benutzer
  • Sicherheitsbedrohungsanalyst
Branchen
  • Bankwesen
  • Finanzdienstleistungen
Marktsegment
  • 69% Unternehmen
  • 19% Unternehmen mittlerer Größe
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Cyberint, a Check Point Company, is a platform that provides threat intelligence for detecting phishing, credential leaks, and brand-related threats.
  • Reviewers appreciate the platform's user-friendly interface, real-time threat intelligence, and the support from their team, which includes quick alerting, seamless integration with existing security operations, and the ability to proactively address potential incidents.
  • Users mentioned that the platform has limited multilingual threat intelligence coverage, the intel response time could be reduced, and the alert tuning options could offer greater flexibility.
Cyberint, a Check Point Company Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
65
Bedrohungsinformationen
59
Bedrohungserkennung
49
Kundendienst
42
Einblicke
42
Contra
Ineffiziente Warnungen
22
Falsch Positive
15
Ineffizientes Alarmsystem
14
Integrationsprobleme
11
Eingeschränkte Funktionen
11
Cyberint, a Check Point Company Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
8.9
Reporting
Durchschnittlich: 8.7
9.3
Informationen zu Schwachstellen
Durchschnittlich: 8.7
9.0
Risiko-Priorisierung
Durchschnittlich: 8.8
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
70,917 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,323 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
(78)4.4 von 5
13th Am einfachsten zu bedienen in Risikobasierte Schwachstellenverwaltung Software
Zu Meinen Listen hinzufügen
Einstiegspreis:$22 /asset*
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    InsightVM ist Rapid7s Angebot für das Management von Schwachstellenrisiken, das die Sicherheit durch abteilungsübergreifende Klarheit, ein tieferes Verständnis von Risiken und messbaren Fortschritt vo

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 51% Unternehmen
    • 32% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • InsightVM (Nexpose) Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Verwundbarkeitsidentifikation
    4
    Vermögensverwaltung
    3
    Automatisierung
    3
    Automatisiertes Scannen
    2
    Erkennung
    2
    Contra
    Komplexität
    2
    Ressourcenbeschränkungen
    2
    Ressourcenmanagement
    2
    Zeitverbrauch
    2
    Probleme melden
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • InsightVM (Nexpose) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    8.4
    Reporting
    Durchschnittlich: 8.7
    9.1
    Informationen zu Schwachstellen
    Durchschnittlich: 8.7
    8.9
    Risiko-Priorisierung
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Rapid7
    Gründungsjahr
    2000
    Hauptsitz
    Boston, MA
    Twitter
    @rapid7
    123,047 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,071 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:RPD
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

InsightVM ist Rapid7s Angebot für das Management von Schwachstellenrisiken, das die Sicherheit durch abteilungsübergreifende Klarheit, ein tieferes Verständnis von Risiken und messbaren Fortschritt vo

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 51% Unternehmen
  • 32% Unternehmen mittlerer Größe
InsightVM (Nexpose) Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Verwundbarkeitsidentifikation
4
Vermögensverwaltung
3
Automatisierung
3
Automatisiertes Scannen
2
Erkennung
2
Contra
Komplexität
2
Ressourcenbeschränkungen
2
Ressourcenmanagement
2
Zeitverbrauch
2
Probleme melden
1
InsightVM (Nexpose) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
8.4
Reporting
Durchschnittlich: 8.7
9.1
Informationen zu Schwachstellen
Durchschnittlich: 8.7
8.9
Risiko-Priorisierung
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Rapid7
Gründungsjahr
2000
Hauptsitz
Boston, MA
Twitter
@rapid7
123,047 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,071 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:RPD
(93)4.5 von 5
12th Am einfachsten zu bedienen in Risikobasierte Schwachstellenverwaltung Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    RidgeBot® ist eine hochentwickelte, KI-gestützte automatisierte Penetrationstestlösung, die entwickelt wurde, um Organisationen bei der Bewertung ihrer Cybersicherheitslage und -kontrollen zu unterstü

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 51% Kleinunternehmen
    • 46% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • RidgeBot Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    20
    Automatisierung
    18
    Penetrationstest-Effizienz
    14
    Verwundbarkeitsidentifikation
    14
    Merkmale
    11
    Contra
    Komplexe Einrichtung
    6
    Fehlende Funktionen
    6
    Komplexität
    4
    Schwierige Einrichtung
    4
    Teuer
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • RidgeBot Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    8.8
    Reporting
    Durchschnittlich: 8.7
    8.9
    Informationen zu Schwachstellen
    Durchschnittlich: 8.7
    9.1
    Risiko-Priorisierung
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2020
    Hauptsitz
    Santa Clara, California
    Twitter
    @RidgeSecurityAI
    1,278 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    45 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

RidgeBot® ist eine hochentwickelte, KI-gestützte automatisierte Penetrationstestlösung, die entwickelt wurde, um Organisationen bei der Bewertung ihrer Cybersicherheitslage und -kontrollen zu unterstü

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 51% Kleinunternehmen
  • 46% Unternehmen mittlerer Größe
RidgeBot Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
20
Automatisierung
18
Penetrationstest-Effizienz
14
Verwundbarkeitsidentifikation
14
Merkmale
11
Contra
Komplexe Einrichtung
6
Fehlende Funktionen
6
Komplexität
4
Schwierige Einrichtung
4
Teuer
4
RidgeBot Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
8.8
Reporting
Durchschnittlich: 8.7
8.9
Informationen zu Schwachstellen
Durchschnittlich: 8.7
9.1
Risiko-Priorisierung
Durchschnittlich: 8.8
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2020
Hauptsitz
Santa Clara, California
Twitter
@RidgeSecurityAI
1,278 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
45 Mitarbeiter*innen auf LinkedIn®
(623)4.4 von 5
Optimiert für schnelle Antwort
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die vollständige DevOps-Lösung. CloudBees befähigt Ihre Software-Entwicklungsteams, Ihr Geschäft zu transformieren. Die CloudBees-Lösung vereint Entwicklungs-, Betriebs-, IT-, Sicherheits- und Geschäf

    Benutzer
    • Software-Ingenieur
    • DevOps-Ingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 48% Unternehmen
    • 41% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • CloudBees Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    6
    Bereitstellung
    5
    Merkmale
    5
    Zuverlässigkeit
    5
    Benutzeroberfläche
    5
    Contra
    Teuer
    3
    Komplexe Merkmale
    2
    Komplexität
    2
    Komplexe Benutzeroberfläche
    2
    Ineffiziente Prozesse
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CloudBees Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    9.6
    Reporting
    Durchschnittlich: 8.7
    8.8
    Informationen zu Schwachstellen
    Durchschnittlich: 8.7
    8.8
    Risiko-Priorisierung
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CloudBees
    Unternehmenswebsite
    Gründungsjahr
    2010
    Hauptsitz
    San Jose, CA
    Twitter
    @CloudBees
    39,465 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    553 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die vollständige DevOps-Lösung. CloudBees befähigt Ihre Software-Entwicklungsteams, Ihr Geschäft zu transformieren. Die CloudBees-Lösung vereint Entwicklungs-, Betriebs-, IT-, Sicherheits- und Geschäf

Benutzer
  • Software-Ingenieur
  • DevOps-Ingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 48% Unternehmen
  • 41% Unternehmen mittlerer Größe
CloudBees Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
6
Bereitstellung
5
Merkmale
5
Zuverlässigkeit
5
Benutzeroberfläche
5
Contra
Teuer
3
Komplexe Merkmale
2
Komplexität
2
Komplexe Benutzeroberfläche
2
Ineffiziente Prozesse
2
CloudBees Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
9.6
Reporting
Durchschnittlich: 8.7
8.8
Informationen zu Schwachstellen
Durchschnittlich: 8.7
8.8
Risiko-Priorisierung
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
CloudBees
Unternehmenswebsite
Gründungsjahr
2010
Hauptsitz
San Jose, CA
Twitter
@CloudBees
39,465 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
553 Mitarbeiter*innen auf LinkedIn®