Introducing G2.ai, the future of software buying.Try now

Beste Bedrohungsintelligenz-Software - Seite 3

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Bedrohungsintelligenz-Software bietet Organisationen Informationen zu den neuesten Formen von Cyberbedrohungen wie Zero-Day-Angriffen, neuen Formen von Malware und Exploits. Unternehmen nutzen diese Tools, um ihre Sicherheitsstandards auf dem neuesten Stand zu halten und fit zu machen, um neuen Bedrohungen zu begegnen, sobald sie auftreten. Diese Tools können die Sicherheitsleistung verbessern, indem sie Informationen über Bedrohungen für ihre spezifischen Netzwerke, Infrastrukturen und Endgeräte bereitstellen. Bedrohungsintelligenz-Software liefert Informationen über Gefahren und deren Funktionsweise, ihre Fähigkeiten und Abhilfetechniken. IT-Administratoren und Sicherheitsexperten nutzen die bereitgestellten Daten, um ihre Systeme besser vor aufkommenden Bedrohungen zu schützen und mögliche Schwachstellen zu planen. Die Tools alarmieren die Benutzer, sobald neue Bedrohungen auftreten, und liefern Informationen, die bewährte Verfahren zur Lösung detaillieren.

Viele Produkte, wie Security Information and Event Management (SIEM) Software und Vulnerability Management Software, können mit oder ähnlich wie Bedrohungsintelligenzprodukte integriert werden. Darüber hinaus integrieren diese Produkte weiterhin künstliche Intelligenz (KI), um diese komplexe Datenmenge besser auf die Bedürfnisse spezifischer Organisationen zuzuschneiden. Diese neueren Fähigkeiten können die Erstellung von Bedrohungsberichten auf Basis neu aggregierter Bedrohungsintelligenzdaten umfassen. Diese Daten beziehen sich direkt auf die Organisation, in der die Software eingesetzt wird. Die neueren Fähigkeiten helfen auch bei der Erstellung von Bedrohungserkennungsregeln basierend auf beobachteten Mustern im Verhalten bösartiger Akteure.

Um in die Kategorie Bedrohungsintelligenz aufgenommen zu werden, muss ein Produkt:

Informationen über aufkommende Bedrohungen und Schwachstellen bereitstellen Abhilfemaßnahmen für häufige und aufkommende Bedrohungen detailliert beschreiben Globale Bedrohungen auf verschiedenen Arten von Netzwerken und Geräten analysieren Bedrohungsinformationen auf spezifische IT-Lösungen zuschneiden
Mehr anzeigen
Weniger anzeigen

Vorgestellte Bedrohungsintelligenz-Software auf einen Blick

Kostenloser Plan verfügbar:
Domain and IP Intelligence Feeds
Gesponsert
Höchste Leistung:
Am einfachsten zu bedienen:
Top-Trending:
Weniger anzeigenMehr anzeigen
Höchste Leistung:
Am einfachsten zu bedienen:
Top-Trending:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Kommt bald
Get Trending Bedrohungsinformationen Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Beispiel für den Newsletter zu Trendprodukten
Keine Filter angewendet
174 bestehende Einträge in Bedrohungsinformationen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    TI Ops ist die Bedrohungsintelligenzplattform, die für den Betrieb und nicht nur zur Zentralisierung entwickelt wurde. Sie nimmt Hunderte von internen und externen Quellen auf, bereichert sie mit KI u

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 57% Unternehmen
    • 43% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • ThreatConnect TI Ops Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Merkmale
    5
    Bedrohungserkennung
    5
    Benutzerfreundlichkeit
    4
    Automatisierung
    3
    Implementierungsleichtigkeit
    3
    Contra
    UX-Verbesserung
    2
    Zusätzliche Kosten
    1
    API-Beschränkungen
    1
    Schwierige Lernkurve
    1
    Schwierige Einrichtung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ThreatConnect TI Ops Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.2
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    8.3
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    8.1
    Endpunkt-Intelligenz
    Durchschnittlich: 8.5
    7.9
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ThreatConnect
    Gründungsjahr
    2011
    Hauptsitz
    Arlington, US
    Twitter
    @ThreatConnect
    14,261 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    162 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

TI Ops ist die Bedrohungsintelligenzplattform, die für den Betrieb und nicht nur zur Zentralisierung entwickelt wurde. Sie nimmt Hunderte von internen und externen Quellen auf, bereichert sie mit KI u

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 57% Unternehmen
  • 43% Unternehmen mittlerer Größe
ThreatConnect TI Ops Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Merkmale
5
Bedrohungserkennung
5
Benutzerfreundlichkeit
4
Automatisierung
3
Implementierungsleichtigkeit
3
Contra
UX-Verbesserung
2
Zusätzliche Kosten
1
API-Beschränkungen
1
Schwierige Lernkurve
1
Schwierige Einrichtung
1
ThreatConnect TI Ops Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.2
Sicherheitsüberprüfung
Durchschnittlich: 8.9
8.3
Geheimdienst-Berichte
Durchschnittlich: 9.0
8.1
Endpunkt-Intelligenz
Durchschnittlich: 8.5
7.9
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
ThreatConnect
Gründungsjahr
2011
Hauptsitz
Arlington, US
Twitter
@ThreatConnect
14,261 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
162 Mitarbeiter*innen auf LinkedIn®
(13)4.7 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SpyCloud schützt Unternehmen vor identitätsbasierten Cyberangriffen. Wir benachrichtigen Sicherheitsteams proaktiv, wenn die Daten ihrer Benutzer durch eine Malware-Infektion oder einen Drittanbieter-

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 46% Unternehmen mittlerer Größe
    • 38% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SpyCloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.5
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    8.3
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    0.0
    Keine Informationen verfügbar
    9.2
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SpyCloud
    Gründungsjahr
    2016
    Hauptsitz
    Austin, Texas
    LinkedIn®-Seite
    www.linkedin.com
    258 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SpyCloud schützt Unternehmen vor identitätsbasierten Cyberangriffen. Wir benachrichtigen Sicherheitsteams proaktiv, wenn die Daten ihrer Benutzer durch eine Malware-Infektion oder einen Drittanbieter-

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 46% Unternehmen mittlerer Größe
  • 38% Unternehmen
SpyCloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.5
Sicherheitsüberprüfung
Durchschnittlich: 8.9
8.3
Geheimdienst-Berichte
Durchschnittlich: 9.0
0.0
Keine Informationen verfügbar
9.2
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
SpyCloud
Gründungsjahr
2016
Hauptsitz
Austin, Texas
LinkedIn®-Seite
www.linkedin.com
258 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    McAfee GTI für ESM liefert einen ständig aktualisierten, umfangreichen Feed, der eine schnelle Entdeckung von Ereignissen ermöglicht, die mit verdächtigen oder bösartigen IP-Adressen kommunizieren.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 44% Unternehmen
    • 38% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Trellix Global Threat Intelligence (GTI) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    8.8
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    8.6
    Endpunkt-Intelligenz
    Durchschnittlich: 8.5
    8.0
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trellix
    Gründungsjahr
    2004
    Hauptsitz
    Milpitas, CA
    Twitter
    @Trellix
    242,555 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    768 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

McAfee GTI für ESM liefert einen ständig aktualisierten, umfangreichen Feed, der eine schnelle Entdeckung von Ereignissen ermöglicht, die mit verdächtigen oder bösartigen IP-Adressen kommunizieren.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 44% Unternehmen
  • 38% Unternehmen mittlerer Größe
Trellix Global Threat Intelligence (GTI) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Sicherheitsüberprüfung
Durchschnittlich: 8.9
8.8
Geheimdienst-Berichte
Durchschnittlich: 9.0
8.6
Endpunkt-Intelligenz
Durchschnittlich: 8.5
8.0
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Trellix
Gründungsjahr
2004
Hauptsitz
Milpitas, CA
Twitter
@Trellix
242,555 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
768 Mitarbeiter*innen auf LinkedIn®
(120)4.1 von 5
Optimiert für schnelle Antwort
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Automatisiertes Schwachstellen-Scanning. Erschwinglich für alle! Mit fast 70 neuen versteckten Schwachstellen, die jeden Tag identifiziert werden, müssten Sie ein Superheld mit Röntgenblick sein, um

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 67% Kleinunternehmen
    • 32% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • VulScan Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    41
    Merkmale
    20
    Berichterstattungsfunktionen
    17
    Scaneffizienz
    17
    Integrationen
    16
    Contra
    Unzureichende Berichterstattung
    10
    UX-Verbesserung
    10
    Schwierige Einrichtung
    8
    Begrenzte Berichterstattung
    8
    Schlechter Kundensupport
    8
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • VulScan Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.1
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    7.6
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    8.0
    Endpunkt-Intelligenz
    Durchschnittlich: 8.5
    8.1
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Kaseya
    Unternehmenswebsite
    Gründungsjahr
    2000
    Hauptsitz
    Miami, FL
    Twitter
    @KaseyaCorp
    17,487 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    5,388 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Automatisiertes Schwachstellen-Scanning. Erschwinglich für alle! Mit fast 70 neuen versteckten Schwachstellen, die jeden Tag identifiziert werden, müssten Sie ein Superheld mit Röntgenblick sein, um

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 67% Kleinunternehmen
  • 32% Unternehmen mittlerer Größe
VulScan Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
41
Merkmale
20
Berichterstattungsfunktionen
17
Scaneffizienz
17
Integrationen
16
Contra
Unzureichende Berichterstattung
10
UX-Verbesserung
10
Schwierige Einrichtung
8
Begrenzte Berichterstattung
8
Schlechter Kundensupport
8
VulScan Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.1
Sicherheitsüberprüfung
Durchschnittlich: 8.9
7.6
Geheimdienst-Berichte
Durchschnittlich: 9.0
8.0
Endpunkt-Intelligenz
Durchschnittlich: 8.5
8.1
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Kaseya
Unternehmenswebsite
Gründungsjahr
2000
Hauptsitz
Miami, FL
Twitter
@KaseyaCorp
17,487 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
5,388 Mitarbeiter*innen auf LinkedIn®
(108)4.3 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei €1.67
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Logpoint ist eine umfassende Cybersicherheitslösung, die speziell für Managed Security Service Providers (MSSPs) und Anbieter kritischer nationaler Infrastrukturen (CNI) entwickelt wurde. Diese Plattf

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 44% Unternehmen mittlerer Größe
    • 31% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Logpoint Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    8
    Protokollverwaltung
    5
    Kundendienst
    4
    Einfache Integrationen
    4
    Effizienz
    4
    Contra
    Schlechtes Schnittstellendesign
    3
    UX-Verbesserung
    3
    Komplexität
    2
    Verwirrende Benutzeroberfläche
    2
    Informationsmangel
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Logpoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    8.6
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    8.8
    Endpunkt-Intelligenz
    Durchschnittlich: 8.5
    8.3
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Logpoint
    Unternehmenswebsite
    Gründungsjahr
    2001
    Hauptsitz
    Copenhagen, Capital Region
    Twitter
    @LogPointSIEM
    993 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    247 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Logpoint ist eine umfassende Cybersicherheitslösung, die speziell für Managed Security Service Providers (MSSPs) und Anbieter kritischer nationaler Infrastrukturen (CNI) entwickelt wurde. Diese Plattf

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 44% Unternehmen mittlerer Größe
  • 31% Kleinunternehmen
Logpoint Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
8
Protokollverwaltung
5
Kundendienst
4
Einfache Integrationen
4
Effizienz
4
Contra
Schlechtes Schnittstellendesign
3
UX-Verbesserung
3
Komplexität
2
Verwirrende Benutzeroberfläche
2
Informationsmangel
2
Logpoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Sicherheitsüberprüfung
Durchschnittlich: 8.9
8.6
Geheimdienst-Berichte
Durchschnittlich: 9.0
8.8
Endpunkt-Intelligenz
Durchschnittlich: 8.5
8.3
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Logpoint
Unternehmenswebsite
Gründungsjahr
2001
Hauptsitz
Copenhagen, Capital Region
Twitter
@LogPointSIEM
993 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
247 Mitarbeiter*innen auf LinkedIn®
(57)4.7 von 5
15th Am einfachsten zu bedienen in Bedrohungsinformationen Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Gegründet im Jahr 2017, ist Defendify ein Pionier im Bereich All-In-One-Cybersicherheit® für Organisationen mit wachsenden Sicherheitsbedürfnissen, unterstützt von Experten, die kontinuierliche Beratu

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 65% Kleinunternehmen
    • 35% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Defendify All-In-One Cybersecurity Solution Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    8
    Cybersicherheit
    6
    Einfache Einrichtung
    5
    Einblicke
    5
    Überwachung
    5
    Contra
    Unzureichende Berichterstattung
    4
    Schlechte Berichterstattung
    4
    Mangel an Informationen
    2
    Begrenzte Anpassung
    2
    Eingeschränkte Funktionen
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Defendify All-In-One Cybersecurity Solution Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    8.7
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    9.3
    Endpunkt-Intelligenz
    Durchschnittlich: 8.5
    9.4
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Defendify
    Gründungsjahr
    2017
    Hauptsitz
    Portland, Maine
    Twitter
    @defendify
    310 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    40 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Gegründet im Jahr 2017, ist Defendify ein Pionier im Bereich All-In-One-Cybersicherheit® für Organisationen mit wachsenden Sicherheitsbedürfnissen, unterstützt von Experten, die kontinuierliche Beratu

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 65% Kleinunternehmen
  • 35% Unternehmen mittlerer Größe
Defendify All-In-One Cybersecurity Solution Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
8
Cybersicherheit
6
Einfache Einrichtung
5
Einblicke
5
Überwachung
5
Contra
Unzureichende Berichterstattung
4
Schlechte Berichterstattung
4
Mangel an Informationen
2
Begrenzte Anpassung
2
Eingeschränkte Funktionen
2
Defendify All-In-One Cybersecurity Solution Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Sicherheitsüberprüfung
Durchschnittlich: 8.9
8.7
Geheimdienst-Berichte
Durchschnittlich: 9.0
9.3
Endpunkt-Intelligenz
Durchschnittlich: 8.5
9.4
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Defendify
Gründungsjahr
2017
Hauptsitz
Portland, Maine
Twitter
@defendify
310 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
40 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Fortra Markenschutz schützt die kritischen digitalen Vermögenswerte und Daten von Organisationen, indem es ähnliche Domains, Phishing-Seiten, gefälschte soziale Profile und andere externe Bedrohungen

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 49% Unternehmen mittlerer Größe
    • 29% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Fortra Brand Protection Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Warnungen
    5
    Überwachung
    5
    Benutzerfreundlichkeit
    3
    Antwortzeit
    3
    Sicherheit
    3
    Contra
    Teuer
    3
    Schwierige Ersteinrichtung
    1
    Schwierige Lernkurve
    1
    Schwierige Einrichtung
    1
    Lernkurve
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Fortra Brand Protection Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    8.9
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    9.2
    Endpunkt-Intelligenz
    Durchschnittlich: 8.5
    8.7
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Fortra
    Unternehmenswebsite
    Gründungsjahr
    1982
    Hauptsitz
    Eden Prairie, Minnesota
    Twitter
    @fortraofficial
    2,565 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,694 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Fortra Markenschutz schützt die kritischen digitalen Vermögenswerte und Daten von Organisationen, indem es ähnliche Domains, Phishing-Seiten, gefälschte soziale Profile und andere externe Bedrohungen

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 49% Unternehmen mittlerer Größe
  • 29% Kleinunternehmen
Fortra Brand Protection Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Warnungen
5
Überwachung
5
Benutzerfreundlichkeit
3
Antwortzeit
3
Sicherheit
3
Contra
Teuer
3
Schwierige Ersteinrichtung
1
Schwierige Lernkurve
1
Schwierige Einrichtung
1
Lernkurve
1
Fortra Brand Protection Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Sicherheitsüberprüfung
Durchschnittlich: 8.9
8.9
Geheimdienst-Berichte
Durchschnittlich: 9.0
9.2
Endpunkt-Intelligenz
Durchschnittlich: 8.5
8.7
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Fortra
Unternehmenswebsite
Gründungsjahr
1982
Hauptsitz
Eden Prairie, Minnesota
Twitter
@fortraofficial
2,565 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,694 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Check Point's mehrschichtige Sicherheitstechnologie bietet Schutz vor fortschrittlichen und Zero-Day-Cyberbedrohungen, verhindert Angriffe, minimiert Risiken und bietet schnelle Reaktion.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 65% Unternehmen mittlerer Größe
    • 29% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Check Point SandBlast Advanced Network Threat Prevention Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    3
    Einfache Integrationen
    3
    Bedrohungserkennung
    3
    Sicherheitschutz
    2
    Genauigkeit der Informationen
    1
    Contra
    Kosten
    2
    Teuer
    2
    Hoher Ressourcenverbrauch
    1
    Unvollständige Informationen
    1
    Begrenzte Anpassung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Check Point SandBlast Advanced Network Threat Prevention Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    9.3
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    9.0
    Endpunkt-Intelligenz
    Durchschnittlich: 8.5
    7.8
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,953 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,323 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Check Point's mehrschichtige Sicherheitstechnologie bietet Schutz vor fortschrittlichen und Zero-Day-Cyberbedrohungen, verhindert Angriffe, minimiert Risiken und bietet schnelle Reaktion.

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 65% Unternehmen mittlerer Größe
  • 29% Unternehmen
Check Point SandBlast Advanced Network Threat Prevention Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
3
Einfache Integrationen
3
Bedrohungserkennung
3
Sicherheitschutz
2
Genauigkeit der Informationen
1
Contra
Kosten
2
Teuer
2
Hoher Ressourcenverbrauch
1
Unvollständige Informationen
1
Begrenzte Anpassung
1
Check Point SandBlast Advanced Network Threat Prevention Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Sicherheitsüberprüfung
Durchschnittlich: 8.9
9.3
Geheimdienst-Berichte
Durchschnittlich: 9.0
9.0
Endpunkt-Intelligenz
Durchschnittlich: 8.5
7.8
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
70,953 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,323 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
(27)4.7 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SIRP ist eine risikobasierte Security Orchestration, Automation and Response (SOAR) Plattform, die wesentliche Cybersecurity-Informationen zusammenführt, um eine einheitliche Cyber-Reaktion zu ermögli

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 41% Kleinunternehmen
    • 37% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SIRP Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.8
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    10.0
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    9.8
    Endpunkt-Intelligenz
    Durchschnittlich: 8.5
    9.5
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SIRP
    Gründungsjahr
    2017
    Hauptsitz
    London
    Twitter
    @sirp_io
    73 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    58 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SIRP ist eine risikobasierte Security Orchestration, Automation and Response (SOAR) Plattform, die wesentliche Cybersecurity-Informationen zusammenführt, um eine einheitliche Cyber-Reaktion zu ermögli

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 41% Kleinunternehmen
  • 37% Unternehmen mittlerer Größe
SIRP Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.8
Sicherheitsüberprüfung
Durchschnittlich: 8.9
10.0
Geheimdienst-Berichte
Durchschnittlich: 9.0
9.8
Endpunkt-Intelligenz
Durchschnittlich: 8.5
9.5
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
SIRP
Gründungsjahr
2017
Hauptsitz
London
Twitter
@sirp_io
73 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
58 Mitarbeiter*innen auf LinkedIn®
(22)4.5 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Maltego ist die weltweit am häufigsten genutzte Cyber-Ermittlungsplattform und bietet eine All-in-One-Lösung sowohl für schnelle OSINT-Ermittlungen als auch für komplexe Linkanalysen großer Datensätze

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 59% Kleinunternehmen
    • 27% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Maltego Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    9.5
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    8.9
    Endpunkt-Intelligenz
    Durchschnittlich: 8.5
    7.9
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Maltego
    Gründungsjahr
    2017
    Hauptsitz
    Munich, DE
    Twitter
    @MaltegoHQ
    14,153 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    125 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Maltego ist die weltweit am häufigsten genutzte Cyber-Ermittlungsplattform und bietet eine All-in-One-Lösung sowohl für schnelle OSINT-Ermittlungen als auch für komplexe Linkanalysen großer Datensätze

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 59% Kleinunternehmen
  • 27% Unternehmen mittlerer Größe
Maltego Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Sicherheitsüberprüfung
Durchschnittlich: 8.9
9.5
Geheimdienst-Berichte
Durchschnittlich: 9.0
8.9
Endpunkt-Intelligenz
Durchschnittlich: 8.5
7.9
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Maltego
Gründungsjahr
2017
Hauptsitz
Munich, DE
Twitter
@MaltegoHQ
14,153 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
125 Mitarbeiter*innen auf LinkedIn®
(40)4.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Echtzeit-Intelligenztechnologie von Zignal hilft den größten Organisationen der Welt, ihre Menschen, Orte und Positionen zu schützen.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Öffentlichkeitsarbeit und Kommunikation
    Marktsegment
    • 40% Unternehmen
    • 30% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Zignal Labs Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    7.2
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Zignal Labs
    Gründungsjahr
    2011
    Hauptsitz
    San Francisco, California
    Twitter
    @ZignalLabs
    3,363 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    66 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Echtzeit-Intelligenztechnologie von Zignal hilft den größten Organisationen der Welt, ihre Menschen, Orte und Positionen zu schützen.

Benutzer
Keine Informationen verfügbar
Branchen
  • Öffentlichkeitsarbeit und Kommunikation
Marktsegment
  • 40% Unternehmen
  • 30% Unternehmen mittlerer Größe
Zignal Labs Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
7.2
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Zignal Labs
Gründungsjahr
2011
Hauptsitz
San Francisco, California
Twitter
@ZignalLabs
3,363 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
66 Mitarbeiter*innen auf LinkedIn®
(87)4.7 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CrowdSec ist ein Open-Source-Sicherheits-Stack, der aggressive Verhaltensweisen erkennt und deren Zugriff auf Ihre Systeme verhindert. Sein benutzerfreundliches Design und die einfache Integration in

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 69% Kleinunternehmen
    • 21% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CrowdSec Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    8.8
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    8.7
    Endpunkt-Intelligenz
    Durchschnittlich: 8.5
    8.8
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CrowdSec
    Gründungsjahr
    2020
    Hauptsitz
    Paris, FR
    Twitter
    @Crowd_Security
    19,630 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    27 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CrowdSec ist ein Open-Source-Sicherheits-Stack, der aggressive Verhaltensweisen erkennt und deren Zugriff auf Ihre Systeme verhindert. Sein benutzerfreundliches Design und die einfache Integration in

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 69% Kleinunternehmen
  • 21% Unternehmen mittlerer Größe
CrowdSec Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Sicherheitsüberprüfung
Durchschnittlich: 8.9
8.8
Geheimdienst-Berichte
Durchschnittlich: 9.0
8.7
Endpunkt-Intelligenz
Durchschnittlich: 8.5
8.8
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
CrowdSec
Gründungsjahr
2020
Hauptsitz
Paris, FR
Twitter
@Crowd_Security
19,630 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
27 Mitarbeiter*innen auf LinkedIn®
(36)4.9 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    OnSecurity ist ein führender, CREST-akkreditierter Anbieter von Penetrationstests mit Sitz in Großbritannien, der sich der Bereitstellung von hochwirksamen, hochintelligenten Penetrationstests für Unt

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 64% Kleinunternehmen
    • 31% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • OnSecurity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    9.6
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    On Security
    Gründungsjahr
    2018
    Hauptsitz
    Bristol, GB
    Twitter
    @weareonsecurity
    1,352 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    58 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

OnSecurity ist ein führender, CREST-akkreditierter Anbieter von Penetrationstests mit Sitz in Großbritannien, der sich der Bereitstellung von hochwirksamen, hochintelligenten Penetrationstests für Unt

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 64% Kleinunternehmen
  • 31% Unternehmen mittlerer Größe
OnSecurity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
9.6
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
On Security
Gründungsjahr
2018
Hauptsitz
Bristol, GB
Twitter
@weareonsecurity
1,352 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
58 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Scout Ultimate ist ein webbasiertes Bedrohungsaufklärungstool für Sicherheitsanalysten aller Erfahrungsstufen. Mit einer einfachen Benutzeroberfläche, grafischen Darstellungen, markierten Ergebnissen

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 56% Unternehmen mittlerer Größe
    • 22% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Pure Signal™ Scout Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    9.4
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    7.9
    Endpunkt-Intelligenz
    Durchschnittlich: 8.5
    9.6
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Team Cymru
    Unternehmenswebsite
    Gründungsjahr
    1998
    Hauptsitz
    Lake Mary, FL
    Twitter
    @teamcymru
    41,175 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    121 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Scout Ultimate ist ein webbasiertes Bedrohungsaufklärungstool für Sicherheitsanalysten aller Erfahrungsstufen. Mit einer einfachen Benutzeroberfläche, grafischen Darstellungen, markierten Ergebnissen

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 56% Unternehmen mittlerer Größe
  • 22% Unternehmen
Pure Signal™ Scout Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Sicherheitsüberprüfung
Durchschnittlich: 8.9
9.4
Geheimdienst-Berichte
Durchschnittlich: 9.0
7.9
Endpunkt-Intelligenz
Durchschnittlich: 8.5
9.6
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Team Cymru
Unternehmenswebsite
Gründungsjahr
1998
Hauptsitz
Lake Mary, FL
Twitter
@teamcymru
41,175 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
121 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Social Links ist ein globaler OSINT-Anbieter (Open Source Intelligence), der Ermittler und Sicherheitsfachleute mit bahnbrechenden KI-gestützten Produkten unterstützt. Wir sammeln große Datenmengen a

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 73% Kleinunternehmen
    • 18% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SL Professional Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    10.0
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    10.0
    Endpunkt-Intelligenz
    Durchschnittlich: 8.5
    9.7
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Social Links
    Gründungsjahr
    2015
    Hauptsitz
    New York, US
    Twitter
    @_SocialLinks_
    13,851 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    90 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Social Links ist ein globaler OSINT-Anbieter (Open Source Intelligence), der Ermittler und Sicherheitsfachleute mit bahnbrechenden KI-gestützten Produkten unterstützt. Wir sammeln große Datenmengen a

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 73% Kleinunternehmen
  • 18% Unternehmen mittlerer Größe
SL Professional Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Sicherheitsüberprüfung
Durchschnittlich: 8.9
10.0
Geheimdienst-Berichte
Durchschnittlich: 9.0
10.0
Endpunkt-Intelligenz
Durchschnittlich: 8.5
9.7
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Social Links
Gründungsjahr
2015
Hauptsitz
New York, US
Twitter
@_SocialLinks_
13,851 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
90 Mitarbeiter*innen auf LinkedIn®