Introducing G2.ai, the future of software buying.Try now

Beste Softwaredefinierter Perimeter (SDP) Software - Seite 2

Lauren Worth
LW
Von Lauren Worth recherchiert und verfasst

Software-definierte Perimeter (SDP)-Produkte sind eine spezifische Art von Netzwerksicherheitslösung, die sich auf Netzwerksegmentierung und Benutzerauthentifizierung konzentriert. SDP selbst ist eine Architektur, die den Zugang auf einer Need-to-know-Basis ermöglicht, was bedeutet, dass jedes Gerät und jeder Benutzer verifiziert werden muss, bevor sie entweder auf das gesamte Netzwerk oder auf spezifische Systeme und Anwendungen innerhalb eines Netzwerks zugreifen können. Im Gegensatz zu traditionellen Netzwerkzugangskontrollern, die einen Schloss-und-Schlüssel-Ansatz verwenden, segmentiert SDP Netzwerke nach Anwendungsnutzung und analysiert Benutzerzugriffsberechtigungen auf granularer Ebene im gesamten Netzwerk. SDP-Administratoren können auch hochspezifische Netzwerksicherheitsrichtlinien anpassen und automatisieren, während sie diese kontinuierlich durchsetzen.

Unternehmen übernehmen SDP-Lösungen, weil traditionelle Netzwerkschutz-Ökosysteme unzureichend sind. Wenn ein Hacker oder unbefugter Benutzer Zugang zu einem traditionellen Netzwerk erhält, ist ungewiss, worauf sie zugreifen können. SDP hingegen analysiert jede Zugriffsanfrage auf Anwendungsebene, vergleicht sie mit den Berechtigungen des Benutzers und gewährt oder verweigert den Zugang. Dieser Verifizierungsprozess erfolgt kontinuierlich und erhöht die Sichtbarkeit des Benutzerverhaltens und der Berechtigungen.

SDP-Lösungen unterscheiden sich von virtuellen privaten Netzwerken (VPN), da VPNs lediglich eine Barriere für den Netzzugang bieten: ein leichtes Ziel für Hacker. SDP hingegen bietet kontinuierliche Authentifizierungsfunktionen und Sichtbarkeit in den Datenverkehr und die Netzwerkaktivität. Es gibt einige Überschneidungen zwischen Zero-Trust-Sicherheitslösungen und SDP-Produkten, da einige SDP-Lösungen den Zero-Trust-Ansatz zur kontinuierlichen Verifizierung nutzen, indem sie Dienste, Anwendungen, Netzwerke und Geräte einfach verbergen, bis Anfragen verifiziert sind. Dennoch helfen SDP-Lösungen beim Aufbau spezifischer Netzwerkarchitekturen, die genutzt werden können, um die Technologie zu nutzen und die Wirksamkeit von Zero-Trust-Sicherheitslösungen zu erhöhen.

Um in die Kategorie Software-Defined Perimeter (SDP) aufgenommen zu werden, muss ein Produkt:

Adaptive, granulare Netzwerksegmentierungsfunktionen bieten Zugang auf Abruf zu Diensten, Netzwerken und Anwendungen nach Verifizierung bieten Aktivitäten kontinuierlich überwachen und Netzwerkzugriffsanfragen verifizieren
Mehr anzeigen
Weniger anzeigen

Vorgestellte Softwaredefinierter Perimeter (SDP) Software auf einen Blick

Kostenloser Plan verfügbar:
GoodAccess
Gesponsert
Führer:
Höchste Leistung:
Am einfachsten zu bedienen:
Top-Trending:
Weniger anzeigenMehr anzeigen
Höchste Leistung:
Am einfachsten zu bedienen:
Top-Trending:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Kommt bald
Erhalten Sie Trendprodukte Softwaredefinierter Perimeter (SDP) in Ihrem Posteingang

Ein wöchentlicher Überblick über aufstrebende Stars, neue Markteinführungen und worüber alle sprechen.

Beispiel für den Newsletter zu Trendprodukten
Keine Filter angewendet
49 bestehende Einträge in Softwaredefinierter Perimeter (SDP)
(45)4.8 von 5
4th Am einfachsten zu bedienen in Softwaredefinierter Perimeter (SDP) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    InstaSafe definiert die Herausforderung des sicheren Zugriffs auf moderne Netzwerke neu, indem es Zero-Trust-Prinzipien mit seinen Sicherheitslösungen nutzt, die nahtlosen Zugriff auf Cloud-Anwendunge

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Bankwesen
    Marktsegment
    • 53% Unternehmen mittlerer Größe
    • 31% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Instasafe ZTAA Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Einfache Bedienung
    Durchschnittlich: 9.2
    9.3
    Qualität der Unterstützung
    Durchschnittlich: 8.9
    9.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.7
    9.3
    Netzwerk-Segmentierung
    Durchschnittlich: 9.1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2012
    Hauptsitz
    San Francisco, Walnut, CA
    Twitter
    @InstaSafe
    728 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    74 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

InstaSafe definiert die Herausforderung des sicheren Zugriffs auf moderne Netzwerke neu, indem es Zero-Trust-Prinzipien mit seinen Sicherheitslösungen nutzt, die nahtlosen Zugriff auf Cloud-Anwendunge

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Bankwesen
Marktsegment
  • 53% Unternehmen mittlerer Größe
  • 31% Unternehmen
Instasafe ZTAA Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Einfache Bedienung
Durchschnittlich: 9.2
9.3
Qualität der Unterstützung
Durchschnittlich: 8.9
9.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.7
9.3
Netzwerk-Segmentierung
Durchschnittlich: 9.1
Verkäuferdetails
Gründungsjahr
2012
Hauptsitz
San Francisco, Walnut, CA
Twitter
@InstaSafe
728 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
74 Mitarbeiter*innen auf LinkedIn®
Einstiegspreis:$6.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    UTunnel bietet skalierbare Cloud-VPN- und Zero-Trust-Netzwerkzugangslösungen (ZTNA), die sichere Konnektivität und nahtlosen Fernzugriff auf die Netzwerkressourcen Ihres Unternehmens ermöglichen. Mit

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 71% Kleinunternehmen
    • 25% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • UTunnel VPN and ZTNA Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    7
    Einrichtung erleichtern
    6
    Einfache Einrichtung
    5
    Erschwinglich
    4
    Preisgestaltung
    4
    Contra
    Komplexe Einrichtung
    1
    Teuer
    1
    Firewall-Probleme
    1
    Installationsprobleme
    1
    Mangel an Anleitung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • UTunnel VPN and ZTNA Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.6
    Einfache Bedienung
    Durchschnittlich: 9.2
    9.4
    Qualität der Unterstützung
    Durchschnittlich: 8.9
    9.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.7
    10.0
    Netzwerk-Segmentierung
    Durchschnittlich: 9.1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Secubytes LLC
    Gründungsjahr
    2019
    Hauptsitz
    West Chester, Pennsylvania
    LinkedIn®-Seite
    www.linkedin.com
    4 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

UTunnel bietet skalierbare Cloud-VPN- und Zero-Trust-Netzwerkzugangslösungen (ZTNA), die sichere Konnektivität und nahtlosen Fernzugriff auf die Netzwerkressourcen Ihres Unternehmens ermöglichen. Mit

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 71% Kleinunternehmen
  • 25% Unternehmen mittlerer Größe
UTunnel VPN and ZTNA Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
7
Einrichtung erleichtern
6
Einfache Einrichtung
5
Erschwinglich
4
Preisgestaltung
4
Contra
Komplexe Einrichtung
1
Teuer
1
Firewall-Probleme
1
Installationsprobleme
1
Mangel an Anleitung
1
UTunnel VPN and ZTNA Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.6
Einfache Bedienung
Durchschnittlich: 9.2
9.4
Qualität der Unterstützung
Durchschnittlich: 8.9
9.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.7
10.0
Netzwerk-Segmentierung
Durchschnittlich: 9.1
Verkäuferdetails
Verkäufer
Secubytes LLC
Gründungsjahr
2019
Hauptsitz
West Chester, Pennsylvania
LinkedIn®-Seite
www.linkedin.com
4 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Um die sich ständig ändernde Bedrohungslandschaft von heute anzugehen, hat Check Point eine modulare und dynamische Sicherheitsarchitektur eingeführt, die eine dreischichtige Infrastruktur vorsieht, d

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 63% Unternehmen
    • 25% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Check Point SDP Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Zugriff
    1
    Schutz
    1
    Skalierbarkeit
    1
    Zero-Trust-Sicherheit
    1
    Contra
    Komplexe Implementierung
    1
    Komplexe Einrichtung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Check Point SDP Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.9
    Einfache Bedienung
    Durchschnittlich: 9.2
    8.8
    Qualität der Unterstützung
    Durchschnittlich: 8.9
    8.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.7
    9.4
    Netzwerk-Segmentierung
    Durchschnittlich: 9.1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,917 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,323 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Um die sich ständig ändernde Bedrohungslandschaft von heute anzugehen, hat Check Point eine modulare und dynamische Sicherheitsarchitektur eingeführt, die eine dreischichtige Infrastruktur vorsieht, d

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 63% Unternehmen
  • 25% Unternehmen mittlerer Größe
Check Point SDP Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Zugriff
1
Schutz
1
Skalierbarkeit
1
Zero-Trust-Sicherheit
1
Contra
Komplexe Implementierung
1
Komplexe Einrichtung
1
Check Point SDP Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.9
Einfache Bedienung
Durchschnittlich: 9.2
8.8
Qualität der Unterstützung
Durchschnittlich: 8.9
8.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.7
9.4
Netzwerk-Segmentierung
Durchschnittlich: 9.1
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
70,917 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,323 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
(14)3.9 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Zero-Trust-Zugriff (ZTA), ein Ansatz, der alle Entitäten standardmäßig als nicht vertrauenswürdig betrachtet, wird schnell zum Industriestandard und von Regulierungsbehörden, einschließlich Regierunge

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 43% Unternehmen mittlerer Größe
    • 36% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • MetaAccess Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Dashboard-Benutzerfreundlichkeit
    1
    Bereitstellung Leichtigkeit
    1
    Einfache Bereitstellung
    1
    Leistungsfähigkeit
    1
    Benutzeroberfläche
    1
    Contra
    Leistungsprobleme
    1
    Schlechter Kundensupport
    1
    Softwarefehler
    1
    Softwarefehler
    1
    Unzuverlässige Konnektivität
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • MetaAccess Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.7
    Einfache Bedienung
    Durchschnittlich: 9.2
    5.7
    Qualität der Unterstützung
    Durchschnittlich: 8.9
    5.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.7
    7.5
    Netzwerk-Segmentierung
    Durchschnittlich: 9.1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    OPSWAT
    Gründungsjahr
    2002
    Hauptsitz
    Tampa, Florida
    Twitter
    @OPSWAT
    7,221 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,045 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Zero-Trust-Zugriff (ZTA), ein Ansatz, der alle Entitäten standardmäßig als nicht vertrauenswürdig betrachtet, wird schnell zum Industriestandard und von Regulierungsbehörden, einschließlich Regierunge

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 43% Unternehmen mittlerer Größe
  • 36% Unternehmen
MetaAccess Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Dashboard-Benutzerfreundlichkeit
1
Bereitstellung Leichtigkeit
1
Einfache Bereitstellung
1
Leistungsfähigkeit
1
Benutzeroberfläche
1
Contra
Leistungsprobleme
1
Schlechter Kundensupport
1
Softwarefehler
1
Softwarefehler
1
Unzuverlässige Konnektivität
1
MetaAccess Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.7
Einfache Bedienung
Durchschnittlich: 9.2
5.7
Qualität der Unterstützung
Durchschnittlich: 8.9
5.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.7
7.5
Netzwerk-Segmentierung
Durchschnittlich: 9.1
Verkäuferdetails
Verkäufer
OPSWAT
Gründungsjahr
2002
Hauptsitz
Tampa, Florida
Twitter
@OPSWAT
7,221 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,045 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Barracuda CloudGen Access vereinfacht die Einhaltung von Vorschriften und sichert den Zugriff Dritter auf Ihre Systeme, indem es Zero Trust Access zu all Ihren Apps und Daten von jedem Gerät und Stand

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 53% Unternehmen mittlerer Größe
    • 37% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Barracuda CloudGen Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Einfache Bedienung
    Durchschnittlich: 9.2
    8.5
    Qualität der Unterstützung
    Durchschnittlich: 8.9
    8.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.7
    7.5
    Netzwerk-Segmentierung
    Durchschnittlich: 9.1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Barracuda
    Gründungsjahr
    2002
    Hauptsitz
    Campbell, CA
    Twitter
    @Barracuda
    15,264 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,133 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    Private
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Barracuda CloudGen Access vereinfacht die Einhaltung von Vorschriften und sichert den Zugriff Dritter auf Ihre Systeme, indem es Zero Trust Access zu all Ihren Apps und Daten von jedem Gerät und Stand

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 53% Unternehmen mittlerer Größe
  • 37% Kleinunternehmen
Barracuda CloudGen Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Einfache Bedienung
Durchschnittlich: 9.2
8.5
Qualität der Unterstützung
Durchschnittlich: 8.9
8.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.7
7.5
Netzwerk-Segmentierung
Durchschnittlich: 9.1
Verkäuferdetails
Verkäufer
Barracuda
Gründungsjahr
2002
Hauptsitz
Campbell, CA
Twitter
@Barracuda
15,264 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,133 Mitarbeiter*innen auf LinkedIn®
Eigentum
Private
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die IT möchte die Kosten für die Verwaltung der Netzwerkinfrastruktur minimieren, benötigt jedoch die Kontrolle über sichere, leistungsstarke Netzwerke. Deshalb hat NetFoundry NaaS neu erfunden, um di

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 63% Unternehmen
    • 25% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • NetFoundry Network as a Service (NaaS) Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    2
    App-Integration
    1
    Zentralisierte Verwaltung
    1
    Konnektivitätsstabilität
    1
    Kundendienst
    1
    Contra
    Begrenzte Anpassung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • NetFoundry Network as a Service (NaaS) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.1
    Einfache Bedienung
    Durchschnittlich: 9.2
    8.1
    Qualität der Unterstützung
    Durchschnittlich: 8.9
    5.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.7
    7.5
    Netzwerk-Segmentierung
    Durchschnittlich: 9.1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    NetFoundry
    Gründungsjahr
    2017
    Hauptsitz
    Charlotte, NC
    Twitter
    @netfoundry
    1,461 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    76 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die IT möchte die Kosten für die Verwaltung der Netzwerkinfrastruktur minimieren, benötigt jedoch die Kontrolle über sichere, leistungsstarke Netzwerke. Deshalb hat NetFoundry NaaS neu erfunden, um di

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 63% Unternehmen
  • 25% Kleinunternehmen
NetFoundry Network as a Service (NaaS) Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
2
App-Integration
1
Zentralisierte Verwaltung
1
Konnektivitätsstabilität
1
Kundendienst
1
Contra
Begrenzte Anpassung
1
NetFoundry Network as a Service (NaaS) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.1
Einfache Bedienung
Durchschnittlich: 9.2
8.1
Qualität der Unterstützung
Durchschnittlich: 8.9
5.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.7
7.5
Netzwerk-Segmentierung
Durchschnittlich: 9.1
Verkäuferdetails
Verkäufer
NetFoundry
Gründungsjahr
2017
Hauptsitz
Charlotte, NC
Twitter
@netfoundry
1,461 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
76 Mitarbeiter*innen auf LinkedIn®
(2)4.3 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    BeyondCorp ist ein Zero-Trust-Sicherheitsframework, das von Google modelliert wurde und die Zugriffskontrollen vom Perimeter auf einzelne Geräte und Benutzer verlagert. Das Endergebnis ermöglicht es M

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • BeyondCorp Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Einfache Bedienung
    Durchschnittlich: 9.2
    10.0
    Qualität der Unterstützung
    Durchschnittlich: 8.9
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.7
    10.0
    Netzwerk-Segmentierung
    Durchschnittlich: 9.1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Google
    Gründungsjahr
    1998
    Hauptsitz
    Mountain View, CA
    Twitter
    @google
    31,497,617 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    325,307 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:GOOG
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

BeyondCorp ist ein Zero-Trust-Sicherheitsframework, das von Google modelliert wurde und die Zugriffskontrollen vom Perimeter auf einzelne Geräte und Benutzer verlagert. Das Endergebnis ermöglicht es M

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
BeyondCorp Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Einfache Bedienung
Durchschnittlich: 9.2
10.0
Qualität der Unterstützung
Durchschnittlich: 8.9
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.7
10.0
Netzwerk-Segmentierung
Durchschnittlich: 9.1
Verkäuferdetails
Verkäufer
Google
Gründungsjahr
1998
Hauptsitz
Mountain View, CA
Twitter
@google
31,497,617 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
325,307 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:GOOG
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    BloxOne™ Threat Defense erweitert die Sicherheit und Sichtbarkeit über selbst das am weitesten verstreute Netzwerk, um Benutzer, Daten und Infrastruktur proaktiv zu schützen, wo immer sie sich befinde

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 40% Unternehmen mittlerer Größe
    • 40% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • BloxOne Threat Defense Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    1
    Benutzerfreundlichkeit
    1
    Internetsicherheit
    1
    Schutz
    1
    Sicherheit
    1
    Contra
    Komplexe Einrichtung
    1
    Teuer
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • BloxOne Threat Defense Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Einfache Bedienung
    Durchschnittlich: 9.2
    9.6
    Qualität der Unterstützung
    Durchschnittlich: 8.9
    8.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.7
    10.0
    Netzwerk-Segmentierung
    Durchschnittlich: 9.1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Infoblox
    Gründungsjahr
    1999
    Hauptsitz
    Santa Clara, California
    Twitter
    @Infoblox
    11,112 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,893 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

BloxOne™ Threat Defense erweitert die Sicherheit und Sichtbarkeit über selbst das am weitesten verstreute Netzwerk, um Benutzer, Daten und Infrastruktur proaktiv zu schützen, wo immer sie sich befinde

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 40% Unternehmen mittlerer Größe
  • 40% Kleinunternehmen
BloxOne Threat Defense Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
1
Benutzerfreundlichkeit
1
Internetsicherheit
1
Schutz
1
Sicherheit
1
Contra
Komplexe Einrichtung
1
Teuer
1
BloxOne Threat Defense Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Einfache Bedienung
Durchschnittlich: 9.2
9.6
Qualität der Unterstützung
Durchschnittlich: 8.9
8.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.7
10.0
Netzwerk-Segmentierung
Durchschnittlich: 9.1
Verkäuferdetails
Verkäufer
Infoblox
Gründungsjahr
1999
Hauptsitz
Santa Clara, California
Twitter
@Infoblox
11,112 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,893 Mitarbeiter*innen auf LinkedIn®
(13)4.8 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Dispel bietet sicheren Fernzugriff auf industrielle Kontrollsysteme, auch bekannt als OT-Infrastruktur. Die Plattform von Dispel bietet einheitliches Identitäts- und Zugriffsmanagement (IAM); Protokol

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 38% Unternehmen
    • 38% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Dispel Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Einfache Bedienung
    Durchschnittlich: 9.2
    9.6
    Qualität der Unterstützung
    Durchschnittlich: 8.9
    9.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.7
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Dispel
    Gründungsjahr
    2014
    Hauptsitz
    Austin, TX
    Twitter
    @dispelhq
    717 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    103 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Dispel bietet sicheren Fernzugriff auf industrielle Kontrollsysteme, auch bekannt als OT-Infrastruktur. Die Plattform von Dispel bietet einheitliches Identitäts- und Zugriffsmanagement (IAM); Protokol

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 38% Unternehmen
  • 38% Unternehmen mittlerer Größe
Dispel Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Einfache Bedienung
Durchschnittlich: 9.2
9.6
Qualität der Unterstützung
Durchschnittlich: 8.9
9.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.7
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Dispel
Gründungsjahr
2014
Hauptsitz
Austin, TX
Twitter
@dispelhq
717 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
103 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Symantec Integrated Cyber Defense (ICD) ist eine umfassende Cybersicherheitsplattform, die darauf ausgelegt ist, die Sicherheit in der gesamten digitalen Infrastruktur einer Organisation zu vereinheit

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 38% Unternehmen
    • 38% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Symantec Integrated Cyber Defense Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    5
    Sicherheit
    5
    Überwachung
    4
    Benachrichtigungsalarme
    3
    Cybersicherheits-Schutz
    3
    Contra
    Langsame Leistung
    4
    Komplexität
    3
    Leistungsprobleme
    3
    Verzögerungen
    2
    Schwieriges Lernen
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Symantec Integrated Cyber Defense Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Einfache Bedienung
    Durchschnittlich: 9.2
    8.3
    Qualität der Unterstützung
    Durchschnittlich: 8.9
    8.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.7
    10.0
    Netzwerk-Segmentierung
    Durchschnittlich: 9.1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Broadcom
    Gründungsjahr
    1991
    Hauptsitz
    San Jose, CA
    Twitter
    @broadcom
    61,454 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    56,584 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: CA
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Symantec Integrated Cyber Defense (ICD) ist eine umfassende Cybersicherheitsplattform, die darauf ausgelegt ist, die Sicherheit in der gesamten digitalen Infrastruktur einer Organisation zu vereinheit

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 38% Unternehmen
  • 38% Unternehmen mittlerer Größe
Symantec Integrated Cyber Defense Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
5
Sicherheit
5
Überwachung
4
Benachrichtigungsalarme
3
Cybersicherheits-Schutz
3
Contra
Langsame Leistung
4
Komplexität
3
Leistungsprobleme
3
Verzögerungen
2
Schwieriges Lernen
2
Symantec Integrated Cyber Defense Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Einfache Bedienung
Durchschnittlich: 9.2
8.3
Qualität der Unterstützung
Durchschnittlich: 8.9
8.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.7
10.0
Netzwerk-Segmentierung
Durchschnittlich: 9.1
Verkäuferdetails
Verkäufer
Broadcom
Gründungsjahr
1991
Hauptsitz
San Jose, CA
Twitter
@broadcom
61,454 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
56,584 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: CA
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CryptoFlow Net Creator (CFNC) ist ein zentrales Schlüsselverwaltungssystem, das Ihnen die volle Kontrolle über Ihre Sicherheitslage bietet. Mit einer benutzerfreundlichen GUI und einem Drag-and-Drop-T

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CryptoFlow Net Creator (CFNC) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Einfache Bedienung
    Durchschnittlich: 9.2
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    10.0
    Netzwerk-Segmentierung
    Durchschnittlich: 9.1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Certes Networks
    Gründungsjahr
    2000
    Hauptsitz
    Pittsburgh, US
    LinkedIn®-Seite
    www.linkedin.com
    58 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CryptoFlow Net Creator (CFNC) ist ein zentrales Schlüsselverwaltungssystem, das Ihnen die volle Kontrolle über Ihre Sicherheitslage bietet. Mit einer benutzerfreundlichen GUI und einem Drag-and-Drop-T

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
CryptoFlow Net Creator (CFNC) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Einfache Bedienung
Durchschnittlich: 9.2
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
10.0
Netzwerk-Segmentierung
Durchschnittlich: 9.1
Verkäuferdetails
Verkäufer
Certes Networks
Gründungsjahr
2000
Hauptsitz
Pittsburgh, US
LinkedIn®-Seite
www.linkedin.com
58 Mitarbeiter*innen auf LinkedIn®
(4)3.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Sichere Verbindung eines Benutzers von jedem Gerät aus. Vertrauenswürdiger Zugriff auf jedes System in jedem Netzwerk und auf jeder Plattform.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen
    • 25% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cyolo Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.2
    Einfache Bedienung
    Durchschnittlich: 9.2
    5.6
    Qualität der Unterstützung
    Durchschnittlich: 8.9
    7.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.7
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cyolo
    Gründungsjahr
    2020
    Hauptsitz
    Ramat Gan, IL
    LinkedIn®-Seite
    www.linkedin.com
    87 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Sichere Verbindung eines Benutzers von jedem Gerät aus. Vertrauenswürdiger Zugriff auf jedes System in jedem Netzwerk und auf jeder Plattform.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen
  • 25% Unternehmen mittlerer Größe
Cyolo Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.2
Einfache Bedienung
Durchschnittlich: 9.2
5.6
Qualität der Unterstützung
Durchschnittlich: 8.9
7.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.7
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Cyolo
Gründungsjahr
2020
Hauptsitz
Ramat Gan, IL
LinkedIn®-Seite
www.linkedin.com
87 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Atmos ist eine moderne Security Service Edge (SSE) Plattform, die von Axis betrieben wird. Atmos verbindet Benutzer sicher mit den geschäftlichen Ressourcen, die benötigt werden, um Arbeit zu erledige

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 38% Unternehmen
    • 38% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • HPE Aruba Networking SSE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.6
    Einfache Bedienung
    Durchschnittlich: 9.2
    9.4
    Qualität der Unterstützung
    Durchschnittlich: 8.9
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.7
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1939
    Hauptsitz
    Palo Alto, CA
    Twitter
    @HPE
    88,361 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    84,251 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: HPQ
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Atmos ist eine moderne Security Service Edge (SSE) Plattform, die von Axis betrieben wird. Atmos verbindet Benutzer sicher mit den geschäftlichen Ressourcen, die benötigt werden, um Arbeit zu erledige

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 38% Unternehmen
  • 38% Unternehmen mittlerer Größe
HPE Aruba Networking SSE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.6
Einfache Bedienung
Durchschnittlich: 9.2
9.4
Qualität der Unterstützung
Durchschnittlich: 8.9
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.7
0.0
Keine Informationen verfügbar
Verkäuferdetails
Gründungsjahr
1939
Hauptsitz
Palo Alto, CA
Twitter
@HPE
88,361 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
84,251 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: HPQ
(1)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Proofpoint Meta bietet die effektivsten Cybersecurity- und Compliance-Lösungen, um Menschen auf jedem Kanal zu schützen, einschließlich E-Mail, Web, Cloud und sozialen Medien.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Proofpoint Meta Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Proofpoint
    Gründungsjahr
    2002
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @proofpoint
    31,069 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    4,801 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: PFPT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Proofpoint Meta bietet die effektivsten Cybersecurity- und Compliance-Lösungen, um Menschen auf jedem Kanal zu schützen, einschließlich E-Mail, Web, Cloud und sozialen Medien.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen
Proofpoint Meta Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Proofpoint
Gründungsjahr
2002
Hauptsitz
Sunnyvale, CA
Twitter
@proofpoint
31,069 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
4,801 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: PFPT
(1)5.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Safe-Ts Software Defined Perimeter (SDP) verwandelt Zugangsherausforderungen in Zugangs vorteile. Sicherer Anwendungszugriff gewährt Zugang zu Anwendungen ausschließlich auf einer Need-to-know-Basis,

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Safe-T Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Safe-T
    Gründungsjahr
    2005
    Hauptsitz
    Sydney, AU
    LinkedIn®-Seite
    au.linkedin.com
    2 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: SFET
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Safe-Ts Software Defined Perimeter (SDP) verwandelt Zugangsherausforderungen in Zugangs vorteile. Sicherer Anwendungszugriff gewährt Zugang zu Anwendungen ausschließlich auf einer Need-to-know-Basis,

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
Safe-T Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Safe-T
Gründungsjahr
2005
Hauptsitz
Sydney, AU
LinkedIn®-Seite
au.linkedin.com
2 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: SFET