Introducing G2.ai, the future of software buying.Try now

Beste Bedrohungsintelligenz-Software

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Bedrohungsintelligenz-Software bietet Organisationen Informationen zu den neuesten Formen von Cyberbedrohungen wie Zero-Day-Angriffen, neuen Formen von Malware und Exploits. Unternehmen nutzen diese Tools, um ihre Sicherheitsstandards auf dem neuesten Stand zu halten und fit zu machen, um neuen Bedrohungen zu begegnen, sobald sie auftreten. Diese Tools können die Sicherheitsleistung verbessern, indem sie Informationen über Bedrohungen für ihre spezifischen Netzwerke, Infrastrukturen und Endgeräte bereitstellen. Bedrohungsintelligenz-Software liefert Informationen über Gefahren und deren Funktionsweise, ihre Fähigkeiten und Abhilfetechniken. IT-Administratoren und Sicherheitsexperten nutzen die bereitgestellten Daten, um ihre Systeme besser vor aufkommenden Bedrohungen zu schützen und mögliche Schwachstellen zu planen. Die Tools alarmieren die Benutzer, sobald neue Bedrohungen auftreten, und liefern Informationen, die bewährte Verfahren zur Lösung detaillieren.

Viele Produkte, wie Security Information and Event Management (SIEM) Software und Vulnerability Management Software, können mit oder ähnlich wie Bedrohungsintelligenzprodukte integriert werden. Darüber hinaus integrieren diese Produkte weiterhin künstliche Intelligenz (KI), um diese komplexe Datenmenge besser auf die Bedürfnisse spezifischer Organisationen zuzuschneiden. Diese neueren Fähigkeiten können die Erstellung von Bedrohungsberichten auf Basis neu aggregierter Bedrohungsintelligenzdaten umfassen. Diese Daten beziehen sich direkt auf die Organisation, in der die Software eingesetzt wird. Die neueren Fähigkeiten helfen auch bei der Erstellung von Bedrohungserkennungsregeln basierend auf beobachteten Mustern im Verhalten bösartiger Akteure.

Um in die Kategorie Bedrohungsintelligenz aufgenommen zu werden, muss ein Produkt:

Informationen über aufkommende Bedrohungen und Schwachstellen bereitstellen Abhilfemaßnahmen für häufige und aufkommende Bedrohungen detailliert beschreiben Globale Bedrohungen auf verschiedenen Arten von Netzwerken und Geräten analysieren Bedrohungsinformationen auf spezifische IT-Lösungen zuschneiden
Mehr anzeigen
Weniger anzeigen

Vorgestellte Bedrohungsintelligenz-Software auf einen Blick

Cyberint, a Check Point Company
Gesponsert
Höchste Leistung:
Am einfachsten zu bedienen:
Weniger anzeigenMehr anzeigen
Höchste Leistung:
Am einfachsten zu bedienen:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
174 bestehende Einträge in Bedrohungsinformationen
(215)4.6 von 5
10th Am einfachsten zu bedienen in Bedrohungsinformationen Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Recorded Future ist das weltweit größte Unternehmen für Bedrohungsinformationen. Die Intelligence Cloud von Recorded Future bietet umfassende Informationen über Gegner, Infrastruktur und Ziele. Durch

    Benutzer
    • Cyber-Bedrohungsinformationsanalyst
    • Bedrohungsinformationsanalyst
    Branchen
    • Finanzdienstleistungen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 67% Unternehmen
    • 19% Unternehmen mittlerer Größe
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Recorded Future ist eine Bedrohungsinformationsplattform, die eine kuratierte Liste relevanter Bedrohungsakteure, detaillierte TTPs und SecOps-Funktionalität für proaktive Bedrohungssuche bietet.
    • Rezensenten schätzen die Fähigkeit der Plattform, Echtzeit- und umsetzbare Bedrohungsinformationen bereitzustellen, ihre prädiktive Analytik und ihre Integration mit anderen Sicherheitswerkzeugen, die das Situationsbewusstsein verbessern und Sicherheitsteams dabei helfen, Risiken proaktiv zu mindern.
    • Rezensenten bemerkten, dass Recorded Future aufgrund seiner komplexen Benutzeroberfläche, hohen Kosten, steilen Lernkurve und des Potenzials für Alarmmüdigkeit, wenn es nicht sorgfältig abgestimmt wird, überwältigend sein kann. Sie erwähnten auch, dass die KI-gesteuerten Berichte der Plattform an Genauigkeit mangeln.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Recorded Future Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    97
    Merkmale
    93
    Bedrohungsinformationen
    65
    Bedrohungserkennung
    63
    Einblicke
    61
    Contra
    Komplexität
    36
    Teuer
    36
    Lernkurve
    29
    Schwieriges Lernen
    25
    Informationsüberflutung
    24
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Recorded Future Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.2
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    8.8
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    7.8
    Endpunkt-Intelligenz
    Durchschnittlich: 8.5
    8.4
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Recorded Future
    Unternehmenswebsite
    Gründungsjahr
    2009
    Hauptsitz
    Somerville, US
    Twitter
    @RecordedFuture
    108,353 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,140 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Recorded Future ist das weltweit größte Unternehmen für Bedrohungsinformationen. Die Intelligence Cloud von Recorded Future bietet umfassende Informationen über Gegner, Infrastruktur und Ziele. Durch

Benutzer
  • Cyber-Bedrohungsinformationsanalyst
  • Bedrohungsinformationsanalyst
Branchen
  • Finanzdienstleistungen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 67% Unternehmen
  • 19% Unternehmen mittlerer Größe
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Recorded Future ist eine Bedrohungsinformationsplattform, die eine kuratierte Liste relevanter Bedrohungsakteure, detaillierte TTPs und SecOps-Funktionalität für proaktive Bedrohungssuche bietet.
  • Rezensenten schätzen die Fähigkeit der Plattform, Echtzeit- und umsetzbare Bedrohungsinformationen bereitzustellen, ihre prädiktive Analytik und ihre Integration mit anderen Sicherheitswerkzeugen, die das Situationsbewusstsein verbessern und Sicherheitsteams dabei helfen, Risiken proaktiv zu mindern.
  • Rezensenten bemerkten, dass Recorded Future aufgrund seiner komplexen Benutzeroberfläche, hohen Kosten, steilen Lernkurve und des Potenzials für Alarmmüdigkeit, wenn es nicht sorgfältig abgestimmt wird, überwältigend sein kann. Sie erwähnten auch, dass die KI-gesteuerten Berichte der Plattform an Genauigkeit mangeln.
Recorded Future Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
97
Merkmale
93
Bedrohungsinformationen
65
Bedrohungserkennung
63
Einblicke
61
Contra
Komplexität
36
Teuer
36
Lernkurve
29
Schwieriges Lernen
25
Informationsüberflutung
24
Recorded Future Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.2
Sicherheitsüberprüfung
Durchschnittlich: 8.9
8.8
Geheimdienst-Berichte
Durchschnittlich: 9.0
7.8
Endpunkt-Intelligenz
Durchschnittlich: 8.5
8.4
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Recorded Future
Unternehmenswebsite
Gründungsjahr
2009
Hauptsitz
Somerville, US
Twitter
@RecordedFuture
108,353 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,140 Mitarbeiter*innen auf LinkedIn®
(369)4.6 von 5
Optimiert für schnelle Antwort
6th Am einfachsten zu bedienen in Bedrohungsinformationen Software
Top Beratungsdienste für CrowdStrike Falcon Endpoint Protection Platform anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Organisationen stehen heute vor einer ernsthaften Herausforderung: die Verwaltung zahlreicher Sicherheitsanbieter und -tools, während sie sich einer sich ständig weiterentwickelnden Bedrohungslandscha

    Benutzer
    • Sicherheitsanalyst
    • Cyber-Sicherheitsanalyst
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 47% Unternehmen
    • 41% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • CrowdStrike Falcon Endpoint Protection Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Merkmale
    84
    Sicherheit
    71
    Benutzerfreundlichkeit
    69
    Bedrohungserkennung
    68
    Erkennung
    57
    Contra
    Teuer
    34
    Komplexität
    25
    Lernkurve
    20
    Eingeschränkte Funktionen
    19
    Preisprobleme
    19
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CrowdStrike Falcon Endpoint Protection Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    9.3
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    9.4
    Endpunkt-Intelligenz
    Durchschnittlich: 8.5
    9.0
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CrowdStrike
    Unternehmenswebsite
    Gründungsjahr
    2011
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    108,887 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    10,831 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Organisationen stehen heute vor einer ernsthaften Herausforderung: die Verwaltung zahlreicher Sicherheitsanbieter und -tools, während sie sich einer sich ständig weiterentwickelnden Bedrohungslandscha

Benutzer
  • Sicherheitsanalyst
  • Cyber-Sicherheitsanalyst
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 47% Unternehmen
  • 41% Unternehmen mittlerer Größe
CrowdStrike Falcon Endpoint Protection Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Merkmale
84
Sicherheit
71
Benutzerfreundlichkeit
69
Bedrohungserkennung
68
Erkennung
57
Contra
Teuer
34
Komplexität
25
Lernkurve
20
Eingeschränkte Funktionen
19
Preisprobleme
19
CrowdStrike Falcon Endpoint Protection Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Sicherheitsüberprüfung
Durchschnittlich: 8.9
9.3
Geheimdienst-Berichte
Durchschnittlich: 9.0
9.4
Endpunkt-Intelligenz
Durchschnittlich: 8.5
9.0
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
CrowdStrike
Unternehmenswebsite
Gründungsjahr
2011
Hauptsitz
Sunnyvale, CA
Twitter
@CrowdStrike
108,887 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
10,831 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(149)4.8 von 5
Optimiert für schnelle Antwort
3rd Am einfachsten zu bedienen in Bedrohungsinformationen Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cyble ist eine KI-native Cybersicherheitslösung, die entwickelt wurde, um Organisationen dabei zu helfen, ihre digitale Sicherheitslage durch Echtzeit-Intelligenz, Erkennungs- und Reaktionsfähigkeiten

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 37% Unternehmen
    • 17% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cyble Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Bedrohungsinformationen
    69
    Benutzerfreundlichkeit
    68
    Merkmale
    51
    Bedrohungserkennung
    48
    Einblicke
    47
    Contra
    Ineffiziente Warnungen
    28
    Falsch Positive
    20
    Begrenzte Anpassung
    20
    Schlechter Kundensupport
    20
    Schlechte Supportverwaltung
    19
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cyble Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    9.6
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    9.3
    Endpunkt-Intelligenz
    Durchschnittlich: 8.5
    9.5
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cyble
    Unternehmenswebsite
    Gründungsjahr
    2019
    Hauptsitz
    Alpharetta, US
    Twitter
    @cybleglobal
    16,778 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    251 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cyble ist eine KI-native Cybersicherheitslösung, die entwickelt wurde, um Organisationen dabei zu helfen, ihre digitale Sicherheitslage durch Echtzeit-Intelligenz, Erkennungs- und Reaktionsfähigkeiten

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 37% Unternehmen
  • 17% Unternehmen mittlerer Größe
Cyble Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Bedrohungsinformationen
69
Benutzerfreundlichkeit
68
Merkmale
51
Bedrohungserkennung
48
Einblicke
47
Contra
Ineffiziente Warnungen
28
Falsch Positive
20
Begrenzte Anpassung
20
Schlechter Kundensupport
20
Schlechte Supportverwaltung
19
Cyble Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Sicherheitsüberprüfung
Durchschnittlich: 8.9
9.6
Geheimdienst-Berichte
Durchschnittlich: 9.0
9.3
Endpunkt-Intelligenz
Durchschnittlich: 8.5
9.5
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Cyble
Unternehmenswebsite
Gründungsjahr
2019
Hauptsitz
Alpharetta, US
Twitter
@cybleglobal
16,778 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
251 Mitarbeiter*innen auf LinkedIn®
(130)4.8 von 5
1st Am einfachsten zu bedienen in Bedrohungsinformationen Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CloudSEK ist ein kontextuelles KI-Unternehmen, das Cyber-Bedrohungen vorhersagt. Wir kombinieren die Stärke der Überwachung von Cyberkriminalität, Markenüberwachung, Überwachung der Angriffsfläche un

    Benutzer
    • Sicherheitsanalyst
    Branchen
    • Finanzdienstleistungen
    • Bankwesen
    Marktsegment
    • 52% Unternehmen
    • 27% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • CloudSEK Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    54
    Kundendienst
    45
    Überwachung
    44
    Merkmale
    43
    Bedrohungsinformationen
    32
    Contra
    Falsch Positive
    33
    Ineffiziente Warnungen
    21
    Dashboard-Probleme
    15
    Ineffizientes Alarmsystem
    14
    Integrationsprobleme
    8
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CloudSEK Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    9.5
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    9.4
    Endpunkt-Intelligenz
    Durchschnittlich: 8.5
    9.6
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CloudSEK
    Gründungsjahr
    2015
    Hauptsitz
    Singapore, SG
    Twitter
    @cloudsek
    2,356 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    214 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CloudSEK ist ein kontextuelles KI-Unternehmen, das Cyber-Bedrohungen vorhersagt. Wir kombinieren die Stärke der Überwachung von Cyberkriminalität, Markenüberwachung, Überwachung der Angriffsfläche un

Benutzer
  • Sicherheitsanalyst
Branchen
  • Finanzdienstleistungen
  • Bankwesen
Marktsegment
  • 52% Unternehmen
  • 27% Unternehmen mittlerer Größe
CloudSEK Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
54
Kundendienst
45
Überwachung
44
Merkmale
43
Bedrohungsinformationen
32
Contra
Falsch Positive
33
Ineffiziente Warnungen
21
Dashboard-Probleme
15
Ineffizientes Alarmsystem
14
Integrationsprobleme
8
CloudSEK Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Sicherheitsüberprüfung
Durchschnittlich: 8.9
9.5
Geheimdienst-Berichte
Durchschnittlich: 9.0
9.4
Endpunkt-Intelligenz
Durchschnittlich: 8.5
9.6
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
CloudSEK
Gründungsjahr
2015
Hauptsitz
Singapore, SG
Twitter
@cloudsek
2,356 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
214 Mitarbeiter*innen auf LinkedIn®
(89)4.8 von 5
7th Am einfachsten zu bedienen in Bedrohungsinformationen Software
Zu Meinen Listen hinzufügen
16% Rabatt: $14950 per year
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Seit 2019 ist SOCRadar ein Pionier im Bereich der SaaS-Cybersicherheit und bedient mittlerweile über 900 Kunden in 75 Ländern. Unsere Mission ist es, zugängliche, proaktive Bedrohungsinformationen ber

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Finanzdienstleistungen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 42% Unternehmen
    • 40% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • SOCRadar Extended Threat Intelligence Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Bedrohungsinformationen
    18
    Benutzerfreundlichkeit
    17
    Merkmale
    17
    Einblicke
    16
    Überwachung
    16
    Contra
    Ineffiziente Warnungen
    5
    Ineffizientes Alarmsystem
    5
    Schwierige Lernkurve
    4
    Falsch Positive
    4
    Integrationsprobleme
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SOCRadar Extended Threat Intelligence Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    9.2
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    8.4
    Endpunkt-Intelligenz
    Durchschnittlich: 8.5
    9.1
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SOCRadar
    Unternehmenswebsite
    Gründungsjahr
    2018
    Hauptsitz
    Delaware
    Twitter
    @socradar
    5,517 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    195 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Seit 2019 ist SOCRadar ein Pionier im Bereich der SaaS-Cybersicherheit und bedient mittlerweile über 900 Kunden in 75 Ländern. Unsere Mission ist es, zugängliche, proaktive Bedrohungsinformationen ber

Benutzer
Keine Informationen verfügbar
Branchen
  • Finanzdienstleistungen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 42% Unternehmen
  • 40% Unternehmen mittlerer Größe
SOCRadar Extended Threat Intelligence Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Bedrohungsinformationen
18
Benutzerfreundlichkeit
17
Merkmale
17
Einblicke
16
Überwachung
16
Contra
Ineffiziente Warnungen
5
Ineffizientes Alarmsystem
5
Schwierige Lernkurve
4
Falsch Positive
4
Integrationsprobleme
4
SOCRadar Extended Threat Intelligence Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Sicherheitsüberprüfung
Durchschnittlich: 8.9
9.2
Geheimdienst-Berichte
Durchschnittlich: 9.0
8.4
Endpunkt-Intelligenz
Durchschnittlich: 8.5
9.1
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
SOCRadar
Unternehmenswebsite
Gründungsjahr
2018
Hauptsitz
Delaware
Twitter
@socradar
5,517 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
195 Mitarbeiter*innen auf LinkedIn®
(97)4.7 von 5
2nd Am einfachsten zu bedienen in Bedrohungsinformationen Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    GreyNoise bietet Sicherheitsteams Echtzeit-Perimeter-Bedrohungsinformationen, die überprüfbar sind. Wir beobachten und analysieren sowohl globales als auch gezieltes Internet-Scanning und Ausnutzungst

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Elektro-/Elektronikherstellung
    Marktsegment
    • 67% Unternehmen mittlerer Größe
    • 35% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • GreyNoise Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Automatisierung
    33
    Bedrohungserkennung
    30
    Benutzerfreundlichkeit
    29
    Warnungen
    28
    Detaillierte Analyse
    15
    Contra
    Langsames Laden
    12
    Integrationsprobleme
    8
    Dashboard-Probleme
    6
    Eingeschränkte Funktionen
    5
    Eingeschränkte Funktionalität
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • GreyNoise Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    8.8
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    8.9
    Endpunkt-Intelligenz
    Durchschnittlich: 8.5
    9.6
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    GreyNoise
    Unternehmenswebsite
    Gründungsjahr
    2017
    Hauptsitz
    Washington, D.C.
    Twitter
    @GreyNoiseIO
    29,115 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    67 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

GreyNoise bietet Sicherheitsteams Echtzeit-Perimeter-Bedrohungsinformationen, die überprüfbar sind. Wir beobachten und analysieren sowohl globales als auch gezieltes Internet-Scanning und Ausnutzungst

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Elektro-/Elektronikherstellung
Marktsegment
  • 67% Unternehmen mittlerer Größe
  • 35% Kleinunternehmen
GreyNoise Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Automatisierung
33
Bedrohungserkennung
30
Benutzerfreundlichkeit
29
Warnungen
28
Detaillierte Analyse
15
Contra
Langsames Laden
12
Integrationsprobleme
8
Dashboard-Probleme
6
Eingeschränkte Funktionen
5
Eingeschränkte Funktionalität
5
GreyNoise Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Sicherheitsüberprüfung
Durchschnittlich: 8.9
8.8
Geheimdienst-Berichte
Durchschnittlich: 9.0
8.9
Endpunkt-Intelligenz
Durchschnittlich: 8.5
9.6
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
GreyNoise
Unternehmenswebsite
Gründungsjahr
2017
Hauptsitz
Washington, D.C.
Twitter
@GreyNoiseIO
29,115 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
67 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cyberint, auch bekannt als Check Point External Risk Management, reduziert Risiken, indem es Organisationen hilft, externe Cyberbedrohungen zu erkennen und zu mindern, bevor sie sich nachteilig auswir

    Benutzer
    • Sicherheitsbedrohungsanalyst
    Branchen
    • Bankwesen
    • Finanzdienstleistungen
    Marktsegment
    • 69% Unternehmen
    • 19% Unternehmen mittlerer Größe
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Cyberint, a Check Point Company, is a platform that provides threat intelligence for detecting phishing, credential leaks, and brand-related threats.
    • Reviewers frequently mention the platform's user-friendly interface, real-time actionable intelligence, and the expertise of their skilled threat analysts as standout features.
    • Users experienced issues with the platform's alert tuning options, third-party integrations, and the abundance of details, information, and signals which can be overwhelming.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cyberint, a Check Point Company Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    65
    Bedrohungsinformationen
    63
    Bedrohungserkennung
    52
    Einblicke
    42
    Kundendienst
    39
    Contra
    Ineffiziente Warnungen
    21
    Ineffizientes Alarmsystem
    16
    Falsch Positive
    15
    Eingeschränkte Funktionen
    12
    Fehlende Funktionen
    11
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cyberint, a Check Point Company Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    9.0
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    8.4
    Endpunkt-Intelligenz
    Durchschnittlich: 8.5
    9.0
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,945 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,323 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cyberint, auch bekannt als Check Point External Risk Management, reduziert Risiken, indem es Organisationen hilft, externe Cyberbedrohungen zu erkennen und zu mindern, bevor sie sich nachteilig auswir

Benutzer
  • Sicherheitsbedrohungsanalyst
Branchen
  • Bankwesen
  • Finanzdienstleistungen
Marktsegment
  • 69% Unternehmen
  • 19% Unternehmen mittlerer Größe
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Cyberint, a Check Point Company, is a platform that provides threat intelligence for detecting phishing, credential leaks, and brand-related threats.
  • Reviewers frequently mention the platform's user-friendly interface, real-time actionable intelligence, and the expertise of their skilled threat analysts as standout features.
  • Users experienced issues with the platform's alert tuning options, third-party integrations, and the abundance of details, information, and signals which can be overwhelming.
Cyberint, a Check Point Company Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
65
Bedrohungsinformationen
63
Bedrohungserkennung
52
Einblicke
42
Kundendienst
39
Contra
Ineffiziente Warnungen
21
Ineffizientes Alarmsystem
16
Falsch Positive
15
Eingeschränkte Funktionen
12
Fehlende Funktionen
11
Cyberint, a Check Point Company Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Sicherheitsüberprüfung
Durchschnittlich: 8.9
9.0
Geheimdienst-Berichte
Durchschnittlich: 9.0
8.4
Endpunkt-Intelligenz
Durchschnittlich: 8.5
9.0
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
70,945 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,323 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
(103)4.7 von 5
4th Am einfachsten zu bedienen in Bedrohungsinformationen Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CTM360 ist eine konsolidierte externe Sicherheitsplattform, die das Management der externen Angriffsfläche, den Schutz vor digitalen Risiken, Cyber-Bedrohungsinformationen, Markenschutz & Anti-Phi

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Bankwesen
    • Finanzdienstleistungen
    Marktsegment
    • 44% Unternehmen mittlerer Größe
    • 29% Unternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • CTM360 ist eine Cybersicherheitsplattform, die Bedrohungsinformationen, externes Angriffsflächenmanagement, Markenschutz und Takedown-Dienste bietet.
    • Benutzer mögen den proaktiven Ansatz von CTM360 zur Cybersicherheit, seine benutzerfreundliche Oberfläche, die umfassende Abdeckung und die Reaktionsfähigkeit seines Support-Teams.
    • Benutzer erwähnten, dass die Plattform aufgrund der Vielzahl an Funktionen überwältigend sein kann, dass sie während Hochlastzeiten langsamer arbeiten kann und dass der Takedown-Prozess davon profitieren könnte, die Bandbreite der Websites und Plattformen zu erweitern, von denen Inhalte entfernt werden können.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • CTM360 Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    46
    Benutzerfreundlichkeit
    44
    Merkmale
    31
    Überwachung
    27
    Sicherheit
    23
    Contra
    Eingeschränkte Funktionen
    9
    Integrationsprobleme
    8
    Mangel an Funktionen
    5
    Mangel an Integration
    5
    Mangel an Integrationen
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CTM360 Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    8.7
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    7.8
    Endpunkt-Intelligenz
    Durchschnittlich: 8.5
    9.2
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CTM360
    Unternehmenswebsite
    Gründungsjahr
    2014
    Hauptsitz
    Manama, BH
    Twitter
    @teamCTM360
    981 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    121 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CTM360 ist eine konsolidierte externe Sicherheitsplattform, die das Management der externen Angriffsfläche, den Schutz vor digitalen Risiken, Cyber-Bedrohungsinformationen, Markenschutz & Anti-Phi

Benutzer
Keine Informationen verfügbar
Branchen
  • Bankwesen
  • Finanzdienstleistungen
Marktsegment
  • 44% Unternehmen mittlerer Größe
  • 29% Unternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • CTM360 ist eine Cybersicherheitsplattform, die Bedrohungsinformationen, externes Angriffsflächenmanagement, Markenschutz und Takedown-Dienste bietet.
  • Benutzer mögen den proaktiven Ansatz von CTM360 zur Cybersicherheit, seine benutzerfreundliche Oberfläche, die umfassende Abdeckung und die Reaktionsfähigkeit seines Support-Teams.
  • Benutzer erwähnten, dass die Plattform aufgrund der Vielzahl an Funktionen überwältigend sein kann, dass sie während Hochlastzeiten langsamer arbeiten kann und dass der Takedown-Prozess davon profitieren könnte, die Bandbreite der Websites und Plattformen zu erweitern, von denen Inhalte entfernt werden können.
CTM360 Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
46
Benutzerfreundlichkeit
44
Merkmale
31
Überwachung
27
Sicherheit
23
Contra
Eingeschränkte Funktionen
9
Integrationsprobleme
8
Mangel an Funktionen
5
Mangel an Integration
5
Mangel an Integrationen
5
CTM360 Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Sicherheitsüberprüfung
Durchschnittlich: 8.9
8.7
Geheimdienst-Berichte
Durchschnittlich: 9.0
7.8
Endpunkt-Intelligenz
Durchschnittlich: 8.5
9.2
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
CTM360
Unternehmenswebsite
Gründungsjahr
2014
Hauptsitz
Manama, BH
Twitter
@teamCTM360
981 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
121 Mitarbeiter*innen auf LinkedIn®
(586)4.5 von 5
Optimiert für schnelle Antwort
Top Beratungsdienste für Cloudflare Application Security and Performance anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cloudflare ist die Konnektivitäts-Cloud für die "überall Welt" und hat die Mission, ein besseres Internet zu schaffen. Wir bieten eine einheitliche Plattform für Netzwerk-, Sicherheits- und Entwickler

    Benutzer
    • Webentwickler
    • Software-Ingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 62% Kleinunternehmen
    • 27% Unternehmen mittlerer Größe
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Cloudflare ist eine Webanwendungs-Firewall (WAF), die DDoS-Schutz, intelligente Verkehrsfilterung, Leistungssteigerungen und sichere Plattformdienste bietet.
    • Benutzer erwähnen häufig die hohe Leistung und Verfügbarkeit der sicheren Plattform, die Fähigkeit, bösartige E-Mails abzufangen, bevor sie die Posteingänge erreichen, den starken DDoS-Schutz und das großzügige kostenlose Angebot für kleine Benutzer.
    • Rezensenten bemerkten, dass die Nebenfunktionen nicht gut entwickelt sind, die Bot-Erkennung leicht zu umgehen ist, das Dashboard vereinfacht werden könnte, die Regeln und Firewall-Einstellungen komplex sein können und die Reaktionszeit des Kundensupports für Nutzer der kostenlosen Stufe langsam ist.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cloudflare Application Security and Performance Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    38
    Benutzerfreundlichkeit
    36
    Merkmale
    35
    DDoS-Schutz
    24
    Leistung
    24
    Contra
    Teuer
    15
    Komplexe Benutzeroberfläche
    14
    Komplexe Einrichtung
    12
    Schlechter Kundensupport
    12
    Komplexität
    11
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cloudflare Application Security and Performance Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    9.7
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    8.8
    Endpunkt-Intelligenz
    Durchschnittlich: 8.5
    9.0
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2009
    Hauptsitz
    San Francisco, California
    Twitter
    @Cloudflare
    260,145 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    6,320 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cloudflare ist die Konnektivitäts-Cloud für die "überall Welt" und hat die Mission, ein besseres Internet zu schaffen. Wir bieten eine einheitliche Plattform für Netzwerk-, Sicherheits- und Entwickler

Benutzer
  • Webentwickler
  • Software-Ingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 62% Kleinunternehmen
  • 27% Unternehmen mittlerer Größe
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Cloudflare ist eine Webanwendungs-Firewall (WAF), die DDoS-Schutz, intelligente Verkehrsfilterung, Leistungssteigerungen und sichere Plattformdienste bietet.
  • Benutzer erwähnen häufig die hohe Leistung und Verfügbarkeit der sicheren Plattform, die Fähigkeit, bösartige E-Mails abzufangen, bevor sie die Posteingänge erreichen, den starken DDoS-Schutz und das großzügige kostenlose Angebot für kleine Benutzer.
  • Rezensenten bemerkten, dass die Nebenfunktionen nicht gut entwickelt sind, die Bot-Erkennung leicht zu umgehen ist, das Dashboard vereinfacht werden könnte, die Regeln und Firewall-Einstellungen komplex sein können und die Reaktionszeit des Kundensupports für Nutzer der kostenlosen Stufe langsam ist.
Cloudflare Application Security and Performance Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
38
Benutzerfreundlichkeit
36
Merkmale
35
DDoS-Schutz
24
Leistung
24
Contra
Teuer
15
Komplexe Benutzeroberfläche
14
Komplexe Einrichtung
12
Schlechter Kundensupport
12
Komplexität
11
Cloudflare Application Security and Performance Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Sicherheitsüberprüfung
Durchschnittlich: 8.9
9.7
Geheimdienst-Berichte
Durchschnittlich: 9.0
8.8
Endpunkt-Intelligenz
Durchschnittlich: 8.5
9.0
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2009
Hauptsitz
San Francisco, California
Twitter
@Cloudflare
260,145 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
6,320 Mitarbeiter*innen auf LinkedIn®
(20)4.6 von 5
12th Am einfachsten zu bedienen in Bedrohungsinformationen Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CrowdStrike Falcon für IT ist eine umfassende IT-Betriebs- und Sicherheitslösung, die leistungsstarke Endpoint-Management-Funktionen mit Sicherheitsschutz auf Unternehmensniveau kombiniert. Durch die

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 45% Unternehmen
    • 45% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Falcon Security and IT operations Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    10
    Einfache Integrationen
    8
    Einfache Einrichtung
    6
    Sicherheit
    6
    Sicherheitschutz
    6
    Contra
    Teuer
    4
    Schlechte Dokumentation
    2
    Langsames Laden
    2
    Langsame Leistung
    2
    Käfer
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Falcon Security and IT operations Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    9.4
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    9.2
    Endpunkt-Intelligenz
    Durchschnittlich: 8.5
    9.2
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CrowdStrike
    Gründungsjahr
    2011
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    108,887 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    10,831 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: CRWD
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CrowdStrike Falcon für IT ist eine umfassende IT-Betriebs- und Sicherheitslösung, die leistungsstarke Endpoint-Management-Funktionen mit Sicherheitsschutz auf Unternehmensniveau kombiniert. Durch die

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 45% Unternehmen
  • 45% Unternehmen mittlerer Größe
Falcon Security and IT operations Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
10
Einfache Integrationen
8
Einfache Einrichtung
6
Sicherheit
6
Sicherheitschutz
6
Contra
Teuer
4
Schlechte Dokumentation
2
Langsames Laden
2
Langsame Leistung
2
Käfer
1
Falcon Security and IT operations Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Sicherheitsüberprüfung
Durchschnittlich: 8.9
9.4
Geheimdienst-Berichte
Durchschnittlich: 9.0
9.2
Endpunkt-Intelligenz
Durchschnittlich: 8.5
9.2
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
CrowdStrike
Gründungsjahr
2011
Hauptsitz
Sunnyvale, CA
Twitter
@CrowdStrike
108,887 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
10,831 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: CRWD
(78)4.5 von 5
Optimiert für schnelle Antwort
13th Am einfachsten zu bedienen in Bedrohungsinformationen Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    ZeroFox ist der Architekt der weltweit ersten einheitlichen End-to-End-Cybersicherheitsplattform für externe Bedrohungen. Wir befähigen Sicherheitsteams, den Vorteil gegenüber aufkommenden Bedrohungen

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Finanzdienstleistungen
    • Bankwesen
    Marktsegment
    • 50% Unternehmen
    • 32% Unternehmen mittlerer Größe
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • ZeroFox ist eine Plattform für digitalen Risikoschutz, die soziale Medien, das sichtbare Web und Bedrohungen aus dem Dark Web überwacht, mit Echtzeitwarnungen und automatisierten Entfernungsmöglichkeiten.
    • Benutzer erwähnen häufig die Fähigkeit der Plattform, Echtzeit-Einblicke in Bedrohungen über die öffentliche Angriffsfläche zu bieten, ihren reaktionsschnellen Kundensupport und ihre wertvollen Einblicke in die Verhinderung externer Risiken.
    • Die Gutachter hatten Probleme mit der Benutzeroberfläche und fanden sie weniger intuitiv, wenn sie historische Daten durchsuchten oder Alarmfilter anpassten. Sie äußerten auch den Wunsch nach anpassbareren Berichts- und Analysefunktionen.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • ZeroFox Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Schutz
    26
    Benutzerfreundlichkeit
    23
    Kundendienst
    22
    Benachrichtigungsalarme
    21
    Bedrohungserkennung
    20
    Contra
    Ineffiziente Warnungen
    12
    Fehlalarme
    10
    Fehlende Funktionen
    10
    Übermäßige Benachrichtigungen
    8
    Falsch Positive
    8
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ZeroFox Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.4
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    8.1
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    7.5
    Endpunkt-Intelligenz
    Durchschnittlich: 8.5
    8.8
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ZeroFox
    Unternehmenswebsite
    Gründungsjahr
    2013
    Hauptsitz
    Baltimore, MD
    Twitter
    @ZeroFOX
    5,194 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    882 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

ZeroFox ist der Architekt der weltweit ersten einheitlichen End-to-End-Cybersicherheitsplattform für externe Bedrohungen. Wir befähigen Sicherheitsteams, den Vorteil gegenüber aufkommenden Bedrohungen

Benutzer
Keine Informationen verfügbar
Branchen
  • Finanzdienstleistungen
  • Bankwesen
Marktsegment
  • 50% Unternehmen
  • 32% Unternehmen mittlerer Größe
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • ZeroFox ist eine Plattform für digitalen Risikoschutz, die soziale Medien, das sichtbare Web und Bedrohungen aus dem Dark Web überwacht, mit Echtzeitwarnungen und automatisierten Entfernungsmöglichkeiten.
  • Benutzer erwähnen häufig die Fähigkeit der Plattform, Echtzeit-Einblicke in Bedrohungen über die öffentliche Angriffsfläche zu bieten, ihren reaktionsschnellen Kundensupport und ihre wertvollen Einblicke in die Verhinderung externer Risiken.
  • Die Gutachter hatten Probleme mit der Benutzeroberfläche und fanden sie weniger intuitiv, wenn sie historische Daten durchsuchten oder Alarmfilter anpassten. Sie äußerten auch den Wunsch nach anpassbareren Berichts- und Analysefunktionen.
ZeroFox Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Schutz
26
Benutzerfreundlichkeit
23
Kundendienst
22
Benachrichtigungsalarme
21
Bedrohungserkennung
20
Contra
Ineffiziente Warnungen
12
Fehlalarme
10
Fehlende Funktionen
10
Übermäßige Benachrichtigungen
8
Falsch Positive
8
ZeroFox Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.4
Sicherheitsüberprüfung
Durchschnittlich: 8.9
8.1
Geheimdienst-Berichte
Durchschnittlich: 9.0
7.5
Endpunkt-Intelligenz
Durchschnittlich: 8.5
8.8
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
ZeroFox
Unternehmenswebsite
Gründungsjahr
2013
Hauptsitz
Baltimore, MD
Twitter
@ZeroFOX
5,194 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
882 Mitarbeiter*innen auf LinkedIn®
(28)4.7 von 5
Optimiert für schnelle Antwort
11th Am einfachsten zu bedienen in Bedrohungsinformationen Software
Top Beratungsdienste für Group-IB Threat Intelligence anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die erste Verteidigungslinie sollte nicht Ihre Infrastruktur sein; optimieren Sie Ihre Sicherheit und besiegen Sie Angriffe, bevor sie beginnen, mit Wissen darüber, wer, wie und wann Sie angegriffen w

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Bankwesen
    • Finanzdienstleistungen
    Marktsegment
    • 61% Unternehmen
    • 21% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Group-IB Threat Intelligence Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Bedrohungserkennung
    4
    Automatisierung
    2
    Detaillierte Analyse
    2
    Genauigkeit der Informationen
    1
    Benutzerfreundlichkeit
    1
    Contra
    Teuer
    1
    Unvollständige Informationen
    1
    Informationsüberflutung
    1
    Mangel an Anpassungsmöglichkeiten
    1
    Schlechte Berichterstattung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Group-IB Threat Intelligence Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    8.9
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    8.7
    Endpunkt-Intelligenz
    Durchschnittlich: 8.5
    8.9
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Group-IB
    Unternehmenswebsite
    Gründungsjahr
    2003
    Hauptsitz
    Singapore
    Twitter
    @GroupIB
    9,242 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    423 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die erste Verteidigungslinie sollte nicht Ihre Infrastruktur sein; optimieren Sie Ihre Sicherheit und besiegen Sie Angriffe, bevor sie beginnen, mit Wissen darüber, wer, wie und wann Sie angegriffen w

Benutzer
Keine Informationen verfügbar
Branchen
  • Bankwesen
  • Finanzdienstleistungen
Marktsegment
  • 61% Unternehmen
  • 21% Unternehmen mittlerer Größe
Group-IB Threat Intelligence Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Bedrohungserkennung
4
Automatisierung
2
Detaillierte Analyse
2
Genauigkeit der Informationen
1
Benutzerfreundlichkeit
1
Contra
Teuer
1
Unvollständige Informationen
1
Informationsüberflutung
1
Mangel an Anpassungsmöglichkeiten
1
Schlechte Berichterstattung
1
Group-IB Threat Intelligence Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Sicherheitsüberprüfung
Durchschnittlich: 8.9
8.9
Geheimdienst-Berichte
Durchschnittlich: 9.0
8.7
Endpunkt-Intelligenz
Durchschnittlich: 8.5
8.9
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Group-IB
Unternehmenswebsite
Gründungsjahr
2003
Hauptsitz
Singapore
Twitter
@GroupIB
9,242 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
423 Mitarbeiter*innen auf LinkedIn®
(26)4.5 von 5
Optimiert für schnelle Antwort
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    MetaDefender Platform ist eine fortschrittliche Bedrohungspräventionslösung, die es Organisationen ermöglicht, mehrschichtige Dateisicherheit in bestehende Anwendungen und Sicherheitsarchitekturen ein

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 35% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • MetaDefender Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Schutz
    6
    Benutzerfreundlichkeit
    5
    Sicherheit
    5
    Kundendienst
    4
    Integrationen
    4
    Contra
    Mangel an Funktionen
    2
    Eingeschränkte Funktionen
    2
    Kompatibilitätsprobleme
    1
    Unzureichender Schutz
    1
    Begrenzte Betriebssystemunterstützung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • MetaDefender Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.2
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    7.8
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    6.7
    Endpunkt-Intelligenz
    Durchschnittlich: 8.5
    9.3
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    OPSWAT
    Unternehmenswebsite
    Gründungsjahr
    2002
    Hauptsitz
    Tampa, Florida
    Twitter
    @OPSWAT
    7,226 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,045 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

MetaDefender Platform ist eine fortschrittliche Bedrohungspräventionslösung, die es Organisationen ermöglicht, mehrschichtige Dateisicherheit in bestehende Anwendungen und Sicherheitsarchitekturen ein

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 35% Kleinunternehmen
MetaDefender Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Schutz
6
Benutzerfreundlichkeit
5
Sicherheit
5
Kundendienst
4
Integrationen
4
Contra
Mangel an Funktionen
2
Eingeschränkte Funktionen
2
Kompatibilitätsprobleme
1
Unzureichender Schutz
1
Begrenzte Betriebssystemunterstützung
1
MetaDefender Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.2
Sicherheitsüberprüfung
Durchschnittlich: 8.9
7.8
Geheimdienst-Berichte
Durchschnittlich: 9.0
6.7
Endpunkt-Intelligenz
Durchschnittlich: 8.5
9.3
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
OPSWAT
Unternehmenswebsite
Gründungsjahr
2002
Hauptsitz
Tampa, Florida
Twitter
@OPSWAT
7,226 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,045 Mitarbeiter*innen auf LinkedIn®
(69)4.3 von 5
Top Beratungsdienste für Lookout anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Lookout ist eine mobile App, die Cyberkriminelle bekämpft, indem sie mobile Angriffe vorhersagt und stoppt, bevor sie Schaden anrichten.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 43% Kleinunternehmen
    • 41% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Lookout Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    5
    Sicherheit
    4
    Schutz
    3
    Merkmale
    2
    Management erleichtern
    2
    Contra
    Eingeschränkte Funktionen
    2
    Probleme melden
    1
    Bereitstellungsprobleme
    1
    Unzureichende Berichterstattung
    1
    Unzureichende Sicherheit
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Lookout Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    9.3
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    9.6
    Endpunkt-Intelligenz
    Durchschnittlich: 8.5
    8.8
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Lookout
    Gründungsjahr
    2007
    Hauptsitz
    San Francisco, CA
    Twitter
    @Lookout
    44,422 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    523 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Lookout ist eine mobile App, die Cyberkriminelle bekämpft, indem sie mobile Angriffe vorhersagt und stoppt, bevor sie Schaden anrichten.

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 43% Kleinunternehmen
  • 41% Unternehmen
Lookout Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
5
Sicherheit
4
Schutz
3
Merkmale
2
Management erleichtern
2
Contra
Eingeschränkte Funktionen
2
Probleme melden
1
Bereitstellungsprobleme
1
Unzureichende Berichterstattung
1
Unzureichende Sicherheit
1
Lookout Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Sicherheitsüberprüfung
Durchschnittlich: 8.9
9.3
Geheimdienst-Berichte
Durchschnittlich: 9.0
9.6
Endpunkt-Intelligenz
Durchschnittlich: 8.5
8.8
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Lookout
Gründungsjahr
2007
Hauptsitz
San Francisco, CA
Twitter
@Lookout
44,422 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
523 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Flashpoint ist der größte privat geführte Anbieter von Bedrohungsinformationen und ermöglicht es missionskritischen Organisationen, Sicherheitsherausforderungen weltweit proaktiv zu begegnen. Flashpo

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Finanzdienstleistungen
    • Sicherheit und Ermittlungen
    Marktsegment
    • 63% Unternehmen
    • 23% Kleinunternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Flashpoint ist ein Bedrohungsintelligenz-Tool, das umfangreichen Zugang zu verschiedenen Websites und Plattformen für das Datenscraping bietet, eine benutzerfreundliche Oberfläche für die Einrichtung von Abfragen und Warnungen bereitstellt und die Zusammenarbeit zwischen Teams unterstützt.
    • Benutzer mögen die umfangreiche Sammlung, die Flashpoint aus verschiedenen Quellen bereitstellt, die benutzerfreundliche Suchleiste, die neue Ignite AI-Funktion, die Zeit beim Durchsuchen von Sammlungen spart, und die schnellen Integrationen mit Slack für sofortige Benachrichtigungen.
    • Die Gutachter hatten Probleme mit dem RFI-Creditsystem, fanden das Schlüsselwort-Warnsystem umständlich, wünschten sich eine Möglichkeit, Listen für effizientere Abfragen zu erstellen und zu verwalten, und stellten fest, dass die für Warnungen verwendete Boolesche Logik zu vielen Fehlalarmen führte.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Flashpoint Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    21
    Merkmale
    20
    Hilfreich
    14
    Suchfunktion
    12
    Einblicke
    11
    Contra
    Komplexität
    7
    Mangel an Funktionen
    7
    Eingeschränkte Funktionen
    6
    Benutzerfrustration
    6
    Verwirrende Benutzeroberfläche
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Flashpoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.1
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    8.3
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    7.0
    Endpunkt-Intelligenz
    Durchschnittlich: 8.5
    8.4
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2010
    Hauptsitz
    New York, NY
    Twitter
    @FlashpointIntel
    13,879 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    341 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Flashpoint ist der größte privat geführte Anbieter von Bedrohungsinformationen und ermöglicht es missionskritischen Organisationen, Sicherheitsherausforderungen weltweit proaktiv zu begegnen. Flashpo

Benutzer
Keine Informationen verfügbar
Branchen
  • Finanzdienstleistungen
  • Sicherheit und Ermittlungen
Marktsegment
  • 63% Unternehmen
  • 23% Kleinunternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Flashpoint ist ein Bedrohungsintelligenz-Tool, das umfangreichen Zugang zu verschiedenen Websites und Plattformen für das Datenscraping bietet, eine benutzerfreundliche Oberfläche für die Einrichtung von Abfragen und Warnungen bereitstellt und die Zusammenarbeit zwischen Teams unterstützt.
  • Benutzer mögen die umfangreiche Sammlung, die Flashpoint aus verschiedenen Quellen bereitstellt, die benutzerfreundliche Suchleiste, die neue Ignite AI-Funktion, die Zeit beim Durchsuchen von Sammlungen spart, und die schnellen Integrationen mit Slack für sofortige Benachrichtigungen.
  • Die Gutachter hatten Probleme mit dem RFI-Creditsystem, fanden das Schlüsselwort-Warnsystem umständlich, wünschten sich eine Möglichkeit, Listen für effizientere Abfragen zu erstellen und zu verwalten, und stellten fest, dass die für Warnungen verwendete Boolesche Logik zu vielen Fehlalarmen führte.
Flashpoint Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
21
Merkmale
20
Hilfreich
14
Suchfunktion
12
Einblicke
11
Contra
Komplexität
7
Mangel an Funktionen
7
Eingeschränkte Funktionen
6
Benutzerfrustration
6
Verwirrende Benutzeroberfläche
5
Flashpoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.1
Sicherheitsüberprüfung
Durchschnittlich: 8.9
8.3
Geheimdienst-Berichte
Durchschnittlich: 9.0
7.0
Endpunkt-Intelligenz
Durchschnittlich: 8.5
8.4
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2010
Hauptsitz
New York, NY
Twitter
@FlashpointIntel
13,879 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
341 Mitarbeiter*innen auf LinkedIn®

Mehr über Bedrohungsintelligenz-Software erfahren

FAQs zur Bedrohungsintelligenz-Software

Was sind die besten Bedrohungsintelligenz-Softwareoptionen für kleine Unternehmen?

Hier sind einige der besten Bedrohungsintelligenz-Softwarelösungen, die zum Schutz von kleinen Unternehmen entwickelt wurden:

  • Microsoft Defender for Cloud bietet kleinen Unternehmen Echtzeit-Bedrohungserkennung und Sicherheitsempfehlungen über Cloud-Umgebungen hinweg.
  • ThreatLocker liefert Anwendungs-Whitelisting und Ringfencing-Kontrollen, die kleinen Teams helfen, unbefugten Zugriff und Malware-Ausführung zu verhindern.
  • Cloudflare Application Security and Performance kombiniert Bedrohungsschutz mit Leistungsoptimierung, ideal für kleine Unternehmen, die webbasierte Dienste betreiben.
  • CrowdStrike Falcon Endpoint Protection Platform bietet leichtgewichtigen, cloudbasierten Endpunktschutz, der Bedrohungen schnell erkennt, ohne Systemressourcen zu überlasten.
  • FortiGate NGFW liefert Firewall- und Bedrohungsintelligenz-Funktionen in Unternehmensqualität in einem skalierbaren Paket, das für kleine Unternehmensnetzwerke geeignet ist.

Was sind die am besten bewerteten Bedrohungsintelligenz-Apps für IT-Teams?

Hier sind einige der am besten bewerteten Bedrohungsintelligenz-Apps, die auf IT-Teams zugeschnitten sind, die komplexe Umgebungen verwalten:

  • Recorded Future liefert Echtzeit-Bedrohungsintelligenz mit tiefen Web-Einblicken, die IT-Teams helfen, Risiken proaktiv zu erkennen und zu priorisieren.
  • CrowdStrike Falcon Endpoint Protection Platform kombiniert Bedrohungserkennung mit automatisierten Reaktionswerkzeugen, die IT-Teams ermöglichen, Endpunkte in großem Maßstab zu sichern.
  • Microsoft Defender for Cloud bietet integrierte Bedrohungserkennung und Sicherheitsstatusverwaltung über Multi-Cloud- und Hybridumgebungen hinweg.
  • Cyberint, ein Check Point Unternehmen bietet externe Bedrohungsintelligenz mit Fokus auf digitalen Risikoschutz, der IT-Teams befähigt, aufkommende Bedrohungen jenseits der Firewall zu bekämpfen.
  • ZeroFox spezialisiert sich auf die Identifizierung externer Bedrohungen über soziale Medien, Domains und das Dark Web und stattet IT-Teams mit umsetzbarer Intelligenz aus.

Was sind die am besten bewerteten Bedrohungsintelligenz-Plattformen für Startups?

Hier sind einige der zuverlässigsten Bedrohungsintelligenz-Plattformen, die gut für agile und wachsende Startups geeignet sind:

  • Cloudflare Application Security and Performance kombiniert leistungsstarken DDoS-Schutz und Bedrohungsintelligenz in einer leichten, kostengünstigen Plattform, die ideal für Startups ist, die Web-Infrastruktur skalieren.
  • ThreatLocker bietet granulare Anwendungssteuerung und Echtzeit-Bedrohungsblockierung, die Startups Sicherheit auf Unternehmensniveau ohne Komplexität bieten.
  • CrowdStrike Falcon Endpoint Protection Platform bietet skalierbaren, cloud-nativen Endpunktschutz, der einfach für schlanke Startup-Teams zu implementieren und zu verwalten ist.
  • CloudSEK bietet KI-gesteuerte Bedrohungserkennung und digitales Risikomanagement, die Startups helfen, aufkommende Bedrohungen über Assets und Markenhinweise hinweg zu erkennen.
  • Censys Search ermöglicht es Startups, ihre Angriffsfläche kontinuierlich zu kartieren und zu überwachen und bietet Sichtbarkeit und Bedrohungsdaten ohne großen Aufwand.