Introducing G2.ai, the future of software buying.Try now

Beste Risikobasiertes Schwachstellenmanagement-Software - Seite 10

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Risikobasierte Schwachstellenmanagement-Software wird verwendet, um Schwachstellen basierend auf anpassbaren Risikofaktoren zu identifizieren und zu priorisieren. Diese Tools sind fortschrittlicher als herkömmliche Schwachstellenmanagement-Lösungen, da sie bei der Priorisierung von Problemen und der Umsetzung von Abhilfemaßnahmen basierend auf den Ergebnissen von maschinellen Lernalgorithmen helfen.

Unternehmen nutzen risikobasierte Schwachstellenmanagement-Lösungen, um die IT-Systeme, Cloud-Dienste und/oder Anwendungen ganzer Organisationen zu analysieren und Prioritäten zu identifizieren. Anstatt Schwachstellen manuell zu identifizieren und in der Reihenfolge ihrer Entdeckung zu beheben, kann eine Organisation diesen Prozess automatisieren, um Schwachstellen, die kritische Geschäftskomponenten betreffen, zuerst zu beheben. Von dort aus können sie Probleme in der vom System nach Auswirkung und Behebungszeit geordneten Reihenfolge angehen. Unternehmen können diese Prioritäten anpassen, indem sie Risikofaktoren unterschiedlich gewichten.

Risikobasierte Schwachstellenmanagement-Lösungen werden hauptsächlich von IT-Fachleuten und Sicherheitspersonal verwendet. Diese Teams integrieren System- und Anwendungsinformationen, skizzieren Prioritäten und analysieren Vermögenswerte. Die Automatisierung innerhalb dieser Tools spart erheblich Zeit; darüber hinaus kann die Behebung kritischer Schwachstellen zuerst die Wahrscheinlichkeit von Sicherheitsvorfällen, Ausfällen und Datenverlusten erheblich reduzieren.

Es gibt einige Überschneidungen zwischen risikobasierten Schwachstellenmanagement-Lösungen und Sicherheitsrisikoanalyse-Software, aber es gibt einige wesentliche Unterschiede. Sicherheitsrisikoanalyse-Tools bieten ähnliche Fähigkeiten bei der Identifizierung von Schwachstellen und anderen Sicherheitsrisiken. Aber Sicherheitsrisikoanalyse-Tools, abgesehen von einigen Ausreißerprodukten, werden maschinelles Lernen und Automatisierung nicht nutzen, um bei der Priorisierung und Durchführung der Schwachstellenbehebung zu helfen.

Um sich für die Aufnahme in die Kategorie Risikobasiertes Schwachstellenmanagement zu qualifizieren, muss ein Produkt:

Bedrohungsinformationen und kontextuelle Daten zur Analyse integrieren Anwendungen, Netzwerke und Cloud-Dienste auf Schwachstellen analysieren Risikofaktoren und maschinelles Lernen nutzen, um Schwachstellen zu priorisieren
Mehr anzeigen
Weniger anzeigen

Beste Risikobasiertes Schwachstellenmanagement-Software auf einen Blick

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
191 bestehende Einträge in Risikobasierte Schwachstellenverwaltung
0 Bewertungen
Optimiert für schnelle Antwort
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Intelligente Cloud-Sicherheit angetrieben von selbstlernender KI

    Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Darktrace / CLOUD Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Darktrace
    Unternehmenswebsite
    Gründungsjahr
    2013
    Hauptsitz
    Cambridgeshire, England
    Twitter
    @Darktrace
    18,212 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,537 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Intelligente Cloud-Sicherheit angetrieben von selbstlernender KI

Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Darktrace / CLOUD Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Darktrace
Unternehmenswebsite
Gründungsjahr
2013
Hauptsitz
Cambridgeshire, England
Twitter
@Darktrace
18,212 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,537 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
Einstiegspreis:$4,400.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Derive ist die Plattform für Cybersicherheitsrisiken und -operationen, die Teams dabei hilft, Risiken zu quantifizieren, Maßnahmen zu priorisieren und Auswirkungen nachzuweisen. Basierend auf unseren

    Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Derive Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Derive
    Gründungsjahr
    2023
    Hauptsitz
    Richmond, US
    LinkedIn®-Seite
    linkedin.com
    3 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Derive ist die Plattform für Cybersicherheitsrisiken und -operationen, die Teams dabei hilft, Risiken zu quantifizieren, Maßnahmen zu priorisieren und Auswirkungen nachzuweisen. Basierend auf unseren

Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Derive Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Derive
Gründungsjahr
2023
Hauptsitz
Richmond, US
LinkedIn®-Seite
linkedin.com
3 Mitarbeiter*innen auf LinkedIn®
G2 Advertising
Gesponsert
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Verwundbarkeitsbewertungssoftware mit Netzwerkscanning, Schwachstellenbewertung, Risikobewertung, Berichterstattung und Behebung.

    Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • DragonSoft DVM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2002
    Hauptsitz
    Hsinchu, TW
    Twitter
    @dragonsoft_tw
    22 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    21 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Verwundbarkeitsbewertungssoftware mit Netzwerkscanning, Schwachstellenbewertung, Risikobewertung, Berichterstattung und Behebung.

Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
DragonSoft DVM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Gründungsjahr
2002
Hauptsitz
Hsinchu, TW
Twitter
@dragonsoft_tw
22 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
21 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Empirical Security entwickelt eine Cybersicherheitsplattform, um KI-gesteuertes Schwachstellenmanagement zu bieten, indem sowohl globale als auch unternehmensspezifische Bedrohungslandschaften modelli

    Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Empirical Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2024
    Hauptsitz
    Chicago
    LinkedIn®-Seite
    www.linkedin.com
    13 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Empirical Security entwickelt eine Cybersicherheitsplattform, um KI-gesteuertes Schwachstellenmanagement zu bieten, indem sowohl globale als auch unternehmensspezifische Bedrohungslandschaften modelli

Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Empirical Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Gründungsjahr
2024
Hauptsitz
Chicago
LinkedIn®-Seite
www.linkedin.com
13 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SBOM-HQ™ - von Eracent SBOM-HQ™ bietet eine umfassende Palette von Daten-, Berichts- und Analysefunktionen, die Organisationen dabei helfen, Risiken zu minimieren und Cyber-Mandate und -Richtlinien e

    Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Eracent SBOM-HQ Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Eracent
    Gründungsjahr
    2000
    Hauptsitz
    Riegelsville, Pennsylvania
    Twitter
    @eracent
    142 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    86 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SBOM-HQ™ - von Eracent SBOM-HQ™ bietet eine umfassende Palette von Daten-, Berichts- und Analysefunktionen, die Organisationen dabei helfen, Risiken zu minimieren und Cyber-Mandate und -Richtlinien e

Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Eracent SBOM-HQ Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Eracent
Gründungsjahr
2000
Hauptsitz
Riegelsville, Pennsylvania
Twitter
@eracent
142 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
86 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Einblick in die Sicherheitsorchesterplattform der nächsten Generation - Unternehmenssicherheit in einem Rahmenwerk

    Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ESOF - Enterprise Security in One Framework Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    TAC Security
    Hauptsitz
    N/A
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Einblick in die Sicherheitsorchesterplattform der nächsten Generation - Unternehmenssicherheit in einem Rahmenwerk

Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
ESOF - Enterprise Security in One Framework Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
TAC Security
Hauptsitz
N/A
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Basieren Sie Ihre Priorisierung von Schwachstellen nicht auf Annahmen. Verwenden Sie prädiktive Bedrohungsinformationen, um intelligentere und schnellere Entscheidungen darüber zu treffen, was und wan

    Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Farsight Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Outpost24
    Hauptsitz
    Karlskrona, SE
    LinkedIn®-Seite
    www.linkedin.com
    252 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Basieren Sie Ihre Priorisierung von Schwachstellen nicht auf Annahmen. Verwenden Sie prädiktive Bedrohungsinformationen, um intelligentere und schnellere Entscheidungen darüber zu treffen, was und wan

Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Farsight Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Outpost24
Hauptsitz
Karlskrona, SE
LinkedIn®-Seite
www.linkedin.com
252 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Implementieren Sie die umfassende, KI-gestützte Lösung von Fluid Attacks in Ihren SDLC und entwickeln Sie sichere Software ohne Verzögerungen. Als All-in-One-Lösung findet Fluid Attacks genau und hilf

    Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Fluid Attacks Continuous Hacking Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Fluid Attacks
    Gründungsjahr
    2001
    Hauptsitz
    San Francisco, US
    LinkedIn®-Seite
    www.linkedin.com
    136 Mitarbeiter*innen auf LinkedIn®
    Telefon
    +14154042154
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Implementieren Sie die umfassende, KI-gestützte Lösung von Fluid Attacks in Ihren SDLC und entwickeln Sie sichere Software ohne Verzögerungen. Als All-in-One-Lösung findet Fluid Attacks genau und hilf

Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Fluid Attacks Continuous Hacking Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Fluid Attacks
Gründungsjahr
2001
Hauptsitz
San Francisco, US
LinkedIn®-Seite
www.linkedin.com
136 Mitarbeiter*innen auf LinkedIn®
Telefon
+14154042154
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    HACK-X NODE ist ein PTaaS-Produkt für Risiko- und Schwachstellenmanagement, das bedarfsorientierte, kontinuierliche und skalierbare Sicherheitsbewertungen mit einer einzigartigen Mischung aus automati

    Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • HACK-X NODE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    HACK-X Security
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

HACK-X NODE ist ein PTaaS-Produkt für Risiko- und Schwachstellenmanagement, das bedarfsorientierte, kontinuierliche und skalierbare Sicherheitsbewertungen mit einer einzigartigen Mischung aus automati

Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
HACK-X NODE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
HACK-X Security
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Humanize Salience ist die N1-quantifizierte Cyber-Risikomanagement-Lösung, die für Führungskräfte auf C-Ebene übersetzt wurde. Unsere Lösung hilft Organisationen, die versteckten Risiken von Cyber-Sc

    Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Humanize Salience Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Humanize
    Gründungsjahr
    2021
    Hauptsitz
    San Francisco, US
    LinkedIn®-Seite
    www.linkedin.com
    6 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Humanize Salience ist die N1-quantifizierte Cyber-Risikomanagement-Lösung, die für Führungskräfte auf C-Ebene übersetzt wurde. Unsere Lösung hilft Organisationen, die versteckten Risiken von Cyber-Sc

Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Humanize Salience Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Humanize
Gründungsjahr
2021
Hauptsitz
San Francisco, US
LinkedIn®-Seite
www.linkedin.com
6 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Inspectiv ist eine All-in-One-AppSec-Testplattform, die den Prozess der Entdeckung, Validierung und Behebung von Schwachstellen vereinfacht. Durch das Angebot von Penetrationstests, Bug-Bounty-Program

    Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Inspectiv Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Inspectiv
    Hauptsitz
    Culver City, US
    LinkedIn®-Seite
    www.linkedin.com
    55 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Inspectiv ist eine All-in-One-AppSec-Testplattform, die den Prozess der Entdeckung, Validierung und Behebung von Schwachstellen vereinfacht. Durch das Angebot von Penetrationstests, Bug-Bounty-Program

Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Inspectiv Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Inspectiv
Hauptsitz
Culver City, US
LinkedIn®-Seite
www.linkedin.com
55 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    iSecurity Assessment ist ein Windows-basiertes Programm zur eingehenden Analyse des gesamten Spektrums der Sicherheitsstärken und -schwächen des iSeries-Servers (System i oder AS/400) und zur Identifi

    Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • iSecurity Assessment Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1983
    Hauptsitz
    Nanuet, NY
    Twitter
    @razleesecurity
    492 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    20 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

iSecurity Assessment ist ein Windows-basiertes Programm zur eingehenden Analyse des gesamten Spektrums der Sicherheitsstärken und -schwächen des iSeries-Servers (System i oder AS/400) und zur Identifi

Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
iSecurity Assessment Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Gründungsjahr
1983
Hauptsitz
Nanuet, NY
Twitter
@razleesecurity
492 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
20 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Ivanti Neurons für App Security Orchestration & Correlation (ASOC) bietet vollständige Sichtbarkeit der Anwendungsrisiken von der Entwicklung bis zur Produktion. Es funktioniert, indem alle Anwend

    Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Ivanti Neurons for ASOC Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Ivanti
    Gründungsjahr
    1985
    Hauptsitz
    South Jordan, UT
    Twitter
    @GoIvanti
    6,763 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,990 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Ivanti Neurons für App Security Orchestration & Correlation (ASOC) bietet vollständige Sichtbarkeit der Anwendungsrisiken von der Entwicklung bis zur Produktion. Es funktioniert, indem alle Anwend

Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Ivanti Neurons for ASOC Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Ivanti
Gründungsjahr
1985
Hauptsitz
South Jordan, UT
Twitter
@GoIvanti
6,763 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,990 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Erhalten Sie eine einheitliche Ansicht aller Assets und zugehörigen Software-Schwachstellen und Fehlkonfigurationen, sei es in der Cloud, Netzwerkgeräten, Servern, Webanwendungen, APIs, Datenbanken, C

    Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Kensa Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Kensa
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Erhalten Sie eine einheitliche Ansicht aller Assets und zugehörigen Software-Schwachstellen und Fehlkonfigurationen, sei es in der Cloud, Netzwerkgeräten, Servern, Webanwendungen, APIs, Datenbanken, C

Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Kensa Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Kensa
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Mit Vulnerability Manager Plus werden alle Aspekte des Schwachstellenmanagements von der Erkennung und Bewertung von Schwachstellen bis hin zu deren Beseitigung mit einem automatisierten Patch-Workflo

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • ManageEngine Vulnerability Manager Plus Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Erkennung
    1
    Benutzerfreundlichkeit
    1
    Merkmale
    1
    Flicken
    1
    Patch-Management
    1
    Contra
    Falsch Positive
    1
    Ungenauigkeitsprobleme
    1
    Sicherheitslücken
    1
    Schwachstellenmanagement
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ManageEngine Vulnerability Manager Plus Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Zoho
    Gründungsjahr
    1996
    Hauptsitz
    Austin, TX
    Twitter
    @Zoho
    136,670 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    29,794 Mitarbeiter*innen auf LinkedIn®
    Telefon
    +1 (888) 900-9646
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Mit Vulnerability Manager Plus werden alle Aspekte des Schwachstellenmanagements von der Erkennung und Bewertung von Schwachstellen bis hin zu deren Beseitigung mit einem automatisierten Patch-Workflo

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen
ManageEngine Vulnerability Manager Plus Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Erkennung
1
Benutzerfreundlichkeit
1
Merkmale
1
Flicken
1
Patch-Management
1
Contra
Falsch Positive
1
Ungenauigkeitsprobleme
1
Sicherheitslücken
1
Schwachstellenmanagement
1
ManageEngine Vulnerability Manager Plus Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Zoho
Gründungsjahr
1996
Hauptsitz
Austin, TX
Twitter
@Zoho
136,670 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
29,794 Mitarbeiter*innen auf LinkedIn®
Telefon
+1 (888) 900-9646