2026 Best Software Awards are here!See the list

Beste Bedrohungsintelligenz-Software - Seite 3

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Bedrohungsintelligenz-Software bietet Organisationen Informationen zu den neuesten Formen von Cyberbedrohungen wie Zero-Day-Angriffen, neuen Formen von Malware und Exploits. Unternehmen nutzen diese Tools, um ihre Sicherheitsstandards auf dem neuesten Stand zu halten und fit zu machen, um neuen Bedrohungen zu begegnen, sobald sie auftreten. Diese Tools können die Sicherheitsleistung verbessern, indem sie Informationen über Bedrohungen für ihre spezifischen Netzwerke, Infrastrukturen und Endgeräte bereitstellen. Bedrohungsintelligenz-Software liefert Informationen über Gefahren und deren Funktionsweise, ihre Fähigkeiten und Abhilfetechniken. IT-Administratoren und Sicherheitsexperten nutzen die bereitgestellten Daten, um ihre Systeme besser vor aufkommenden Bedrohungen zu schützen und mögliche Schwachstellen zu planen. Die Tools alarmieren die Benutzer, sobald neue Bedrohungen auftreten, und liefern Informationen, die bewährte Verfahren zur Lösung detaillieren.

Viele Produkte, wie Security Information and Event Management (SIEM) Software und Vulnerability Management Software, können mit oder ähnlich wie Bedrohungsintelligenzprodukte integriert werden. Darüber hinaus integrieren diese Produkte weiterhin künstliche Intelligenz (KI), um diese komplexe Datenmenge besser auf die Bedürfnisse spezifischer Organisationen zuzuschneiden. Diese neueren Fähigkeiten können die Erstellung von Bedrohungsberichten auf Basis neu aggregierter Bedrohungsintelligenzdaten umfassen. Diese Daten beziehen sich direkt auf die Organisation, in der die Software eingesetzt wird. Die neueren Fähigkeiten helfen auch bei der Erstellung von Bedrohungserkennungsregeln basierend auf beobachteten Mustern im Verhalten bösartiger Akteure.

Um in die Kategorie Bedrohungsintelligenz aufgenommen zu werden, muss ein Produkt:

Informationen über aufkommende Bedrohungen und Schwachstellen bereitstellen Abhilfemaßnahmen für häufige und aufkommende Bedrohungen detailliert beschreiben Globale Bedrohungen auf verschiedenen Arten von Netzwerken und Geräten analysieren Bedrohungsinformationen auf spezifische IT-Lösungen zuschneiden
Mehr anzeigen
Weniger anzeigen

Vorgestellte Bedrohungsintelligenz-Software auf einen Blick

Check Point Exposure Management
Gesponsert
Höchste Leistung:
Am einfachsten zu bedienen:
Weniger anzeigenMehr anzeigen
Höchste Leistung:
Am einfachsten zu bedienen:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
179 bestehende Einträge in Bedrohungsinformationen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    McAfee Threat Intelligence Exchange optimiert die Bedrohungserkennung und -reaktion, indem es die Lücke von der Malware-Begegnung bis zur Eindämmung von Tagen, Wochen und Monaten auf Millisekunden ver

    Benutzer
    • Software-Ingenieur
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 46% Unternehmen mittlerer Größe
    • 37% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Trellix Threat Intelligence Exchange Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    8.6
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    8.1
    Endpunkt-Intelligenz
    Durchschnittlich: 8.6
    8.4
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trellix
    Gründungsjahr
    2004
    Hauptsitz
    Milpitas, CA
    Twitter
    @Trellix
    242,093 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    810 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

McAfee Threat Intelligence Exchange optimiert die Bedrohungserkennung und -reaktion, indem es die Lücke von der Malware-Begegnung bis zur Eindämmung von Tagen, Wochen und Monaten auf Millisekunden ver

Benutzer
  • Software-Ingenieur
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 46% Unternehmen mittlerer Größe
  • 37% Kleinunternehmen
Trellix Threat Intelligence Exchange Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Sicherheitsüberprüfung
Durchschnittlich: 8.9
8.6
Geheimdienst-Berichte
Durchschnittlich: 9.0
8.1
Endpunkt-Intelligenz
Durchschnittlich: 8.6
8.4
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Trellix
Gründungsjahr
2004
Hauptsitz
Milpitas, CA
Twitter
@Trellix
242,093 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
810 Mitarbeiter*innen auf LinkedIn®
(14)4.3 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SophosLabs Intelix ist eine cloudbasierte Bedrohungsintelligenz- und Analyseplattform, die Entwicklern und Sicherheitsexperten ermöglicht, ihre Anwendungen und Infrastrukturen mit fortschrittlichen Cy

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 64% Kleinunternehmen
    • 29% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SophosLabs Intelix Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.3
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    7.8
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    7.2
    Endpunkt-Intelligenz
    Durchschnittlich: 8.6
    7.3
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Sophos
    Gründungsjahr
    1985
    Hauptsitz
    Oxfordshire
    Twitter
    @Sophos
    36,741 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    5,477 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    LSE:SOPH
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SophosLabs Intelix ist eine cloudbasierte Bedrohungsintelligenz- und Analyseplattform, die Entwicklern und Sicherheitsexperten ermöglicht, ihre Anwendungen und Infrastrukturen mit fortschrittlichen Cy

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 64% Kleinunternehmen
  • 29% Unternehmen mittlerer Größe
SophosLabs Intelix Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.3
Sicherheitsüberprüfung
Durchschnittlich: 8.9
7.8
Geheimdienst-Berichte
Durchschnittlich: 9.0
7.2
Endpunkt-Intelligenz
Durchschnittlich: 8.6
7.3
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Sophos
Gründungsjahr
1985
Hauptsitz
Oxfordshire
Twitter
@Sophos
36,741 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
5,477 Mitarbeiter*innen auf LinkedIn®
Eigentum
LSE:SOPH
G2 Advertising
Gesponsert
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    McAfee GTI für ESM liefert einen ständig aktualisierten, umfangreichen Feed, der eine schnelle Entdeckung von Ereignissen ermöglicht, die mit verdächtigen oder bösartigen IP-Adressen kommunizieren.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 44% Unternehmen
    • 38% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Trellix Global Threat Intelligence (GTI) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    8.8
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    8.6
    Endpunkt-Intelligenz
    Durchschnittlich: 8.6
    8.0
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trellix
    Gründungsjahr
    2004
    Hauptsitz
    Milpitas, CA
    Twitter
    @Trellix
    242,093 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    810 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

McAfee GTI für ESM liefert einen ständig aktualisierten, umfangreichen Feed, der eine schnelle Entdeckung von Ereignissen ermöglicht, die mit verdächtigen oder bösartigen IP-Adressen kommunizieren.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 44% Unternehmen
  • 38% Unternehmen mittlerer Größe
Trellix Global Threat Intelligence (GTI) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Sicherheitsüberprüfung
Durchschnittlich: 8.9
8.8
Geheimdienst-Berichte
Durchschnittlich: 9.0
8.6
Endpunkt-Intelligenz
Durchschnittlich: 8.6
8.0
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Trellix
Gründungsjahr
2004
Hauptsitz
Milpitas, CA
Twitter
@Trellix
242,093 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
810 Mitarbeiter*innen auf LinkedIn®
(120)4.1 von 5
Optimiert für schnelle Antwort
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Automatisiertes Schwachstellen-Scanning. Erschwinglich für alle! Mit fast 70 neuen versteckten Schwachstellen, die jeden Tag identifiziert werden, müssten Sie ein Superheld mit Röntgenblick sein, um

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 67% Kleinunternehmen
    • 32% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • VulScan Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    42
    Merkmale
    20
    Berichterstattung
    17
    Berichterstattungsfunktionen
    17
    Scaneffizienz
    17
    Contra
    Unzureichende Berichterstattung
    10
    UX-Verbesserung
    10
    Schwierige Einrichtung
    8
    Begrenzte Berichterstattung
    8
    Schlechter Kundensupport
    8
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • VulScan Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.1
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    7.6
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    8.0
    Endpunkt-Intelligenz
    Durchschnittlich: 8.6
    8.1
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Kaseya
    Unternehmenswebsite
    Gründungsjahr
    2000
    Hauptsitz
    Miami, FL
    Twitter
    @KaseyaCorp
    17,444 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    5,512 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Automatisiertes Schwachstellen-Scanning. Erschwinglich für alle! Mit fast 70 neuen versteckten Schwachstellen, die jeden Tag identifiziert werden, müssten Sie ein Superheld mit Röntgenblick sein, um

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 67% Kleinunternehmen
  • 32% Unternehmen mittlerer Größe
VulScan Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
42
Merkmale
20
Berichterstattung
17
Berichterstattungsfunktionen
17
Scaneffizienz
17
Contra
Unzureichende Berichterstattung
10
UX-Verbesserung
10
Schwierige Einrichtung
8
Begrenzte Berichterstattung
8
Schlechter Kundensupport
8
VulScan Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.1
Sicherheitsüberprüfung
Durchschnittlich: 8.9
7.6
Geheimdienst-Berichte
Durchschnittlich: 9.0
8.0
Endpunkt-Intelligenz
Durchschnittlich: 8.6
8.1
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Kaseya
Unternehmenswebsite
Gründungsjahr
2000
Hauptsitz
Miami, FL
Twitter
@KaseyaCorp
17,444 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
5,512 Mitarbeiter*innen auf LinkedIn®
(108)4.3 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei €1.67
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Logpoint ist eine umfassende Cybersicherheitslösung, die speziell für Managed Security Service Providers (MSSPs) und Anbieter kritischer nationaler Infrastrukturen (CNI) entwickelt wurde. Diese Plattf

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 44% Unternehmen mittlerer Größe
    • 31% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Logpoint Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    8
    Protokollverwaltung
    5
    Kundendienst
    4
    Einfache Integrationen
    4
    Effizienz
    4
    Contra
    Schlechtes Schnittstellendesign
    3
    UX-Verbesserung
    3
    Komplexität
    2
    Verwirrende Benutzeroberfläche
    2
    Informationsmangel
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Logpoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    8.6
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    8.8
    Endpunkt-Intelligenz
    Durchschnittlich: 8.6
    8.3
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Logpoint
    Unternehmenswebsite
    Gründungsjahr
    2001
    Hauptsitz
    Copenhagen, Capital Region
    LinkedIn®-Seite
    www.linkedin.com
    261 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Logpoint ist eine umfassende Cybersicherheitslösung, die speziell für Managed Security Service Providers (MSSPs) und Anbieter kritischer nationaler Infrastrukturen (CNI) entwickelt wurde. Diese Plattf

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 44% Unternehmen mittlerer Größe
  • 31% Kleinunternehmen
Logpoint Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
8
Protokollverwaltung
5
Kundendienst
4
Einfache Integrationen
4
Effizienz
4
Contra
Schlechtes Schnittstellendesign
3
UX-Verbesserung
3
Komplexität
2
Verwirrende Benutzeroberfläche
2
Informationsmangel
2
Logpoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Sicherheitsüberprüfung
Durchschnittlich: 8.9
8.6
Geheimdienst-Berichte
Durchschnittlich: 9.0
8.8
Endpunkt-Intelligenz
Durchschnittlich: 8.6
8.3
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Logpoint
Unternehmenswebsite
Gründungsjahr
2001
Hauptsitz
Copenhagen, Capital Region
LinkedIn®-Seite
www.linkedin.com
261 Mitarbeiter*innen auf LinkedIn®
(57)4.7 von 5
14th Am einfachsten zu bedienen in Bedrohungsinformationen Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Gegründet im Jahr 2017, ist Defendify ein Pionier im Bereich All-In-One-Cybersicherheit® für Organisationen mit wachsenden Sicherheitsbedürfnissen, unterstützt von Experten, die kontinuierliche Beratu

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 65% Kleinunternehmen
    • 35% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Defendify All-In-One Cybersecurity Solution Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    8
    Cybersicherheit
    6
    Einfache Einrichtung
    5
    Einblicke
    5
    Überwachung
    5
    Contra
    Unzureichende Berichterstattung
    4
    Schlechte Berichterstattung
    4
    Mangel an Informationen
    2
    Begrenzte Anpassung
    2
    Eingeschränkte Funktionen
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Defendify All-In-One Cybersecurity Solution Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    8.7
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    9.3
    Endpunkt-Intelligenz
    Durchschnittlich: 8.6
    9.4
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Defendify
    Gründungsjahr
    2017
    Hauptsitz
    Portland, Maine
    Twitter
    @defendify
    306 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    40 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Gegründet im Jahr 2017, ist Defendify ein Pionier im Bereich All-In-One-Cybersicherheit® für Organisationen mit wachsenden Sicherheitsbedürfnissen, unterstützt von Experten, die kontinuierliche Beratu

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 65% Kleinunternehmen
  • 35% Unternehmen mittlerer Größe
Defendify All-In-One Cybersecurity Solution Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
8
Cybersicherheit
6
Einfache Einrichtung
5
Einblicke
5
Überwachung
5
Contra
Unzureichende Berichterstattung
4
Schlechte Berichterstattung
4
Mangel an Informationen
2
Begrenzte Anpassung
2
Eingeschränkte Funktionen
2
Defendify All-In-One Cybersecurity Solution Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Sicherheitsüberprüfung
Durchschnittlich: 8.9
8.7
Geheimdienst-Berichte
Durchschnittlich: 9.0
9.3
Endpunkt-Intelligenz
Durchschnittlich: 8.6
9.4
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Defendify
Gründungsjahr
2017
Hauptsitz
Portland, Maine
Twitter
@defendify
306 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
40 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Scout Ultimate ist ein webbasiertes Bedrohungsaufklärungstool für Sicherheitsanalysten aller Erfahrungsstufen. Mit einer einfachen Benutzeroberfläche, grafischen Darstellungen, markierten Ergebnissen

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 20% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Pure Signal™ Scout Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    9.4
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    7.9
    Endpunkt-Intelligenz
    Durchschnittlich: 8.6
    9.6
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Team Cymru
    Unternehmenswebsite
    Gründungsjahr
    1998
    Hauptsitz
    Lake Mary, FL
    Twitter
    @teamcymru
    41,072 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    130 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Scout Ultimate ist ein webbasiertes Bedrohungsaufklärungstool für Sicherheitsanalysten aller Erfahrungsstufen. Mit einer einfachen Benutzeroberfläche, grafischen Darstellungen, markierten Ergebnissen

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 20% Unternehmen
Pure Signal™ Scout Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Sicherheitsüberprüfung
Durchschnittlich: 8.9
9.4
Geheimdienst-Berichte
Durchschnittlich: 9.0
7.9
Endpunkt-Intelligenz
Durchschnittlich: 8.6
9.6
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Team Cymru
Unternehmenswebsite
Gründungsjahr
1998
Hauptsitz
Lake Mary, FL
Twitter
@teamcymru
41,072 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
130 Mitarbeiter*innen auf LinkedIn®
(14)4.7 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SpyCloud schützt Unternehmen vor identitätsbasierten Cyberangriffen. Wir benachrichtigen Sicherheitsteams proaktiv, wenn die Daten ihrer Benutzer durch eine Malware-Infektion oder einen Drittanbieter-

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 43% Unternehmen
    • 43% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SpyCloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.5
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    8.3
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    0.0
    Keine Informationen verfügbar
    9.3
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SpyCloud
    Gründungsjahr
    2016
    Hauptsitz
    Austin, Texas
    LinkedIn®-Seite
    www.linkedin.com
    260 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SpyCloud schützt Unternehmen vor identitätsbasierten Cyberangriffen. Wir benachrichtigen Sicherheitsteams proaktiv, wenn die Daten ihrer Benutzer durch eine Malware-Infektion oder einen Drittanbieter-

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 43% Unternehmen
  • 43% Unternehmen mittlerer Größe
SpyCloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.5
Sicherheitsüberprüfung
Durchschnittlich: 8.9
8.3
Geheimdienst-Berichte
Durchschnittlich: 9.0
0.0
Keine Informationen verfügbar
9.3
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
SpyCloud
Gründungsjahr
2016
Hauptsitz
Austin, Texas
LinkedIn®-Seite
www.linkedin.com
260 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Fortra Markenschutz schützt die kritischen digitalen Vermögenswerte und Daten von Organisationen, indem es ähnliche Domains, Phishing-Seiten, gefälschte soziale Profile und andere externe Bedrohungen

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 49% Unternehmen mittlerer Größe
    • 29% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Fortra Brand Protection Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Warnungen
    6
    Überwachung
    5
    Benutzerfreundlichkeit
    4
    Antwortzeit
    4
    Bedrohungsinformationen
    4
    Contra
    Teuer
    4
    Schwierige Ersteinrichtung
    1
    Schwierige Lernkurve
    1
    Schwierige Einrichtung
    1
    Mangel an Automatisierung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Fortra Brand Protection Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    8.9
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    9.2
    Endpunkt-Intelligenz
    Durchschnittlich: 8.6
    8.7
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Fortra
    Unternehmenswebsite
    Gründungsjahr
    1982
    Hauptsitz
    Eden Prairie, Minnesota
    Twitter
    @fortraofficial
    2,576 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,694 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Fortra Markenschutz schützt die kritischen digitalen Vermögenswerte und Daten von Organisationen, indem es ähnliche Domains, Phishing-Seiten, gefälschte soziale Profile und andere externe Bedrohungen

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 49% Unternehmen mittlerer Größe
  • 29% Kleinunternehmen
Fortra Brand Protection Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Warnungen
6
Überwachung
5
Benutzerfreundlichkeit
4
Antwortzeit
4
Bedrohungsinformationen
4
Contra
Teuer
4
Schwierige Ersteinrichtung
1
Schwierige Lernkurve
1
Schwierige Einrichtung
1
Mangel an Automatisierung
1
Fortra Brand Protection Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Sicherheitsüberprüfung
Durchschnittlich: 8.9
8.9
Geheimdienst-Berichte
Durchschnittlich: 9.0
9.2
Endpunkt-Intelligenz
Durchschnittlich: 8.6
8.7
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Fortra
Unternehmenswebsite
Gründungsjahr
1982
Hauptsitz
Eden Prairie, Minnesota
Twitter
@fortraofficial
2,576 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,694 Mitarbeiter*innen auf LinkedIn®
(29)4.8 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei $20.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    threatER ist die führende präventive Cybersicherheitsplattform zur Schaffung und Aufrechterhaltung von Vertrauen in großem Maßstab. Unsere SaaS-Lösung lernt kontinuierlich aus allen verfügbaren Daten,

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 59% Unternehmen mittlerer Größe
    • 28% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • threatER Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    1
    Malware-Schutz
    1
    Netzwerksicherheit
    1
    Schutz
    1
    Sicherheit
    1
    Contra
    Verbindungsprobleme
    1
    Falsch Positive
    1
    Leistungsprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • threatER Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    7.5
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    10.0
    Endpunkt-Intelligenz
    Durchschnittlich: 8.6
    9.5
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    threatER
    Unternehmenswebsite
    Hauptsitz
    Tysons, Virginia
    LinkedIn®-Seite
    www.linkedin.com
    28 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

threatER ist die führende präventive Cybersicherheitsplattform zur Schaffung und Aufrechterhaltung von Vertrauen in großem Maßstab. Unsere SaaS-Lösung lernt kontinuierlich aus allen verfügbaren Daten,

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 59% Unternehmen mittlerer Größe
  • 28% Unternehmen
threatER Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
1
Malware-Schutz
1
Netzwerksicherheit
1
Schutz
1
Sicherheit
1
Contra
Verbindungsprobleme
1
Falsch Positive
1
Leistungsprobleme
1
threatER Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Sicherheitsüberprüfung
Durchschnittlich: 8.9
7.5
Geheimdienst-Berichte
Durchschnittlich: 9.0
10.0
Endpunkt-Intelligenz
Durchschnittlich: 8.6
9.5
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
threatER
Unternehmenswebsite
Hauptsitz
Tysons, Virginia
LinkedIn®-Seite
www.linkedin.com
28 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Check Point SandBlast Advanced Network Threat Prevention ist eine umfassende Sicherheitslösung, die darauf ausgelegt ist, Organisationen vor ausgeklügelten Cyberbedrohungen, einschließlich Zero-Day-An

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 65% Unternehmen mittlerer Größe
    • 29% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Check Point SandBlast Advanced Network Threat Prevention Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    3
    Einfache Integrationen
    3
    Bedrohungserkennung
    3
    Sicherheitschutz
    2
    Genauigkeit der Informationen
    1
    Contra
    Kosten
    2
    Teuer
    2
    Hoher Ressourcenverbrauch
    1
    Unvollständige Informationen
    1
    Begrenzte Anpassung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Check Point SandBlast Advanced Network Threat Prevention Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    9.3
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    9.0
    Endpunkt-Intelligenz
    Durchschnittlich: 8.6
    7.8
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,930 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,356 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Check Point SandBlast Advanced Network Threat Prevention ist eine umfassende Sicherheitslösung, die darauf ausgelegt ist, Organisationen vor ausgeklügelten Cyberbedrohungen, einschließlich Zero-Day-An

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 65% Unternehmen mittlerer Größe
  • 29% Unternehmen
Check Point SandBlast Advanced Network Threat Prevention Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
3
Einfache Integrationen
3
Bedrohungserkennung
3
Sicherheitschutz
2
Genauigkeit der Informationen
1
Contra
Kosten
2
Teuer
2
Hoher Ressourcenverbrauch
1
Unvollständige Informationen
1
Begrenzte Anpassung
1
Check Point SandBlast Advanced Network Threat Prevention Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Sicherheitsüberprüfung
Durchschnittlich: 8.9
9.3
Geheimdienst-Berichte
Durchschnittlich: 9.0
9.0
Endpunkt-Intelligenz
Durchschnittlich: 8.6
7.8
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
70,930 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,356 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
(27)4.7 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SIRP ist eine AI-native autonome SOC-Plattform, die darauf ausgelegt ist, traditionelle Security Orchestration, Automation, and Response (SOAR) in gesteuerte, entscheidungsgetriebene Sicherheitsoperat

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 41% Kleinunternehmen
    • 37% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SIRP Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.8
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    10.0
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    9.8
    Endpunkt-Intelligenz
    Durchschnittlich: 8.6
    9.5
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SIRP
    Gründungsjahr
    2017
    Hauptsitz
    Bethesda, Maryland
    Twitter
    @sirp_io
    71 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    61 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SIRP ist eine AI-native autonome SOC-Plattform, die darauf ausgelegt ist, traditionelle Security Orchestration, Automation, and Response (SOAR) in gesteuerte, entscheidungsgetriebene Sicherheitsoperat

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 41% Kleinunternehmen
  • 37% Unternehmen mittlerer Größe
SIRP Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.8
Sicherheitsüberprüfung
Durchschnittlich: 8.9
10.0
Geheimdienst-Berichte
Durchschnittlich: 9.0
9.8
Endpunkt-Intelligenz
Durchschnittlich: 8.6
9.5
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
SIRP
Gründungsjahr
2017
Hauptsitz
Bethesda, Maryland
Twitter
@sirp_io
71 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
61 Mitarbeiter*innen auf LinkedIn®
(22)4.5 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Maltego ist die weltweit am häufigsten genutzte Cyber-Ermittlungsplattform und bietet eine All-in-One-Lösung sowohl für schnelle OSINT-Ermittlungen als auch für komplexe Linkanalysen großer Datensätze

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 59% Kleinunternehmen
    • 27% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Maltego Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    9.5
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    8.9
    Endpunkt-Intelligenz
    Durchschnittlich: 8.6
    7.9
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Maltego
    Gründungsjahr
    2017
    Hauptsitz
    Munich, DE
    Twitter
    @MaltegoHQ
    14,218 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    168 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Maltego ist die weltweit am häufigsten genutzte Cyber-Ermittlungsplattform und bietet eine All-in-One-Lösung sowohl für schnelle OSINT-Ermittlungen als auch für komplexe Linkanalysen großer Datensätze

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 59% Kleinunternehmen
  • 27% Unternehmen mittlerer Größe
Maltego Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Sicherheitsüberprüfung
Durchschnittlich: 8.9
9.5
Geheimdienst-Berichte
Durchschnittlich: 9.0
8.9
Endpunkt-Intelligenz
Durchschnittlich: 8.6
7.9
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Maltego
Gründungsjahr
2017
Hauptsitz
Munich, DE
Twitter
@MaltegoHQ
14,218 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
168 Mitarbeiter*innen auf LinkedIn®
(40)4.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Echtzeit-Intelligenztechnologie von Zignal hilft den größten Organisationen der Welt, ihre Menschen, Orte und Positionen zu schützen.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Öffentlichkeitsarbeit und Kommunikation
    Marktsegment
    • 40% Unternehmen
    • 30% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Zignal Labs Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    7.2
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Zignal Labs
    Gründungsjahr
    2011
    Hauptsitz
    San Francisco, California
    Twitter
    @ZignalLabs
    3,350 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    66 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Echtzeit-Intelligenztechnologie von Zignal hilft den größten Organisationen der Welt, ihre Menschen, Orte und Positionen zu schützen.

Benutzer
Keine Informationen verfügbar
Branchen
  • Öffentlichkeitsarbeit und Kommunikation
Marktsegment
  • 40% Unternehmen
  • 30% Unternehmen mittlerer Größe
Zignal Labs Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
7.2
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Zignal Labs
Gründungsjahr
2011
Hauptsitz
San Francisco, California
Twitter
@ZignalLabs
3,350 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
66 Mitarbeiter*innen auf LinkedIn®
(87)4.7 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CrowdSec ist ein Open-Source-Sicherheits-Stack, der aggressive Verhaltensweisen erkennt und deren Zugriff auf Ihre Systeme verhindert. Sein benutzerfreundliches Design und die einfache Integration in

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 69% Kleinunternehmen
    • 21% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CrowdSec Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    8.8
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    8.7
    Endpunkt-Intelligenz
    Durchschnittlich: 8.6
    8.8
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CrowdSec
    Gründungsjahr
    2020
    Hauptsitz
    Paris, FR
    Twitter
    @Crowd_Security
    19,579 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    37 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CrowdSec ist ein Open-Source-Sicherheits-Stack, der aggressive Verhaltensweisen erkennt und deren Zugriff auf Ihre Systeme verhindert. Sein benutzerfreundliches Design und die einfache Integration in

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 69% Kleinunternehmen
  • 21% Unternehmen mittlerer Größe
CrowdSec Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Sicherheitsüberprüfung
Durchschnittlich: 8.9
8.8
Geheimdienst-Berichte
Durchschnittlich: 9.0
8.7
Endpunkt-Intelligenz
Durchschnittlich: 8.6
8.8
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
CrowdSec
Gründungsjahr
2020
Hauptsitz
Paris, FR
Twitter
@Crowd_Security
19,579 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
37 Mitarbeiter*innen auf LinkedIn®