2026 Best Software Awards are here!See the list

Beste Bedrohungsintelligenz-Software - Seite 4

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Bedrohungsintelligenz-Software bietet Organisationen Informationen zu den neuesten Formen von Cyberbedrohungen wie Zero-Day-Angriffen, neuen Formen von Malware und Exploits. Unternehmen nutzen diese Tools, um ihre Sicherheitsstandards auf dem neuesten Stand zu halten und fit zu machen, um neuen Bedrohungen zu begegnen, sobald sie auftreten. Diese Tools können die Sicherheitsleistung verbessern, indem sie Informationen über Bedrohungen für ihre spezifischen Netzwerke, Infrastrukturen und Endgeräte bereitstellen. Bedrohungsintelligenz-Software liefert Informationen über Gefahren und deren Funktionsweise, ihre Fähigkeiten und Abhilfetechniken. IT-Administratoren und Sicherheitsexperten nutzen die bereitgestellten Daten, um ihre Systeme besser vor aufkommenden Bedrohungen zu schützen und mögliche Schwachstellen zu planen. Die Tools alarmieren die Benutzer, sobald neue Bedrohungen auftreten, und liefern Informationen, die bewährte Verfahren zur Lösung detaillieren.

Viele Produkte, wie Security Information and Event Management (SIEM) Software und Vulnerability Management Software, können mit oder ähnlich wie Bedrohungsintelligenzprodukte integriert werden. Darüber hinaus integrieren diese Produkte weiterhin künstliche Intelligenz (KI), um diese komplexe Datenmenge besser auf die Bedürfnisse spezifischer Organisationen zuzuschneiden. Diese neueren Fähigkeiten können die Erstellung von Bedrohungsberichten auf Basis neu aggregierter Bedrohungsintelligenzdaten umfassen. Diese Daten beziehen sich direkt auf die Organisation, in der die Software eingesetzt wird. Die neueren Fähigkeiten helfen auch bei der Erstellung von Bedrohungserkennungsregeln basierend auf beobachteten Mustern im Verhalten bösartiger Akteure.

Um in die Kategorie Bedrohungsintelligenz aufgenommen zu werden, muss ein Produkt:

Informationen über aufkommende Bedrohungen und Schwachstellen bereitstellen Abhilfemaßnahmen für häufige und aufkommende Bedrohungen detailliert beschreiben Globale Bedrohungen auf verschiedenen Arten von Netzwerken und Geräten analysieren Bedrohungsinformationen auf spezifische IT-Lösungen zuschneiden
Mehr anzeigen
Weniger anzeigen

Vorgestellte Bedrohungsintelligenz-Software auf einen Blick

Check Point Exposure Management
Gesponsert
Höchste Leistung:
Am einfachsten zu bedienen:
Weniger anzeigenMehr anzeigen
Höchste Leistung:
Am einfachsten zu bedienen:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
179 bestehende Einträge in Bedrohungsinformationen
(36)4.9 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    OnSecurity ist ein führender, CREST-akkreditierter Anbieter von Penetrationstests mit Sitz in Großbritannien, der sich der Bereitstellung von hochwirksamen, hochintelligenten Penetrationstests für Unt

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 64% Kleinunternehmen
    • 31% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • OnSecurity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    9.6
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    On Security
    Gründungsjahr
    2018
    Hauptsitz
    Bristol, GB
    Twitter
    @weareonsecurity
    1,349 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    53 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

OnSecurity ist ein führender, CREST-akkreditierter Anbieter von Penetrationstests mit Sitz in Großbritannien, der sich der Bereitstellung von hochwirksamen, hochintelligenten Penetrationstests für Unt

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 64% Kleinunternehmen
  • 31% Unternehmen mittlerer Größe
OnSecurity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
9.6
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
On Security
Gründungsjahr
2018
Hauptsitz
Bristol, GB
Twitter
@weareonsecurity
1,349 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
53 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Social Links ist ein globaler OSINT-Anbieter (Open Source Intelligence), der Ermittler und Sicherheitsfachleute mit bahnbrechenden KI-gestützten Produkten unterstützt. Wir sammeln große Datenmengen a

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 73% Kleinunternehmen
    • 18% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SL Professional Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    10.0
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    10.0
    Endpunkt-Intelligenz
    Durchschnittlich: 8.6
    9.7
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Social Links
    Gründungsjahr
    2015
    Hauptsitz
    New York, US
    Twitter
    @_SocialLinks_
    13,871 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    90 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Social Links ist ein globaler OSINT-Anbieter (Open Source Intelligence), der Ermittler und Sicherheitsfachleute mit bahnbrechenden KI-gestützten Produkten unterstützt. Wir sammeln große Datenmengen a

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 73% Kleinunternehmen
  • 18% Unternehmen mittlerer Größe
SL Professional Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Sicherheitsüberprüfung
Durchschnittlich: 8.9
10.0
Geheimdienst-Berichte
Durchschnittlich: 9.0
10.0
Endpunkt-Intelligenz
Durchschnittlich: 8.6
9.7
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Social Links
Gründungsjahr
2015
Hauptsitz
New York, US
Twitter
@_SocialLinks_
13,871 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
90 Mitarbeiter*innen auf LinkedIn®
G2 Advertising
Gesponsert
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
(9)4.9 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    PRODAFT, das für "PROactive Defense Against Future Threats" steht, ist ein Schweizer Unternehmen für Cyber-Bedrohungsinformationen, das sich darauf konzentriert, Verstöße zu verhindern, bevor sie auft

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 44% Unternehmen
    • 33% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • U.S.T.A. Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    10.0
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    10.0
    Endpunkt-Intelligenz
    Durchschnittlich: 8.6
    9.5
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    PRODAFT
    Gründungsjahr
    2012
    Hauptsitz
    Yverdon-les-Bains, CH
    LinkedIn®-Seite
    www.linkedin.com
    50 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

PRODAFT, das für "PROactive Defense Against Future Threats" steht, ist ein Schweizer Unternehmen für Cyber-Bedrohungsinformationen, das sich darauf konzentriert, Verstöße zu verhindern, bevor sie auft

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 44% Unternehmen
  • 33% Unternehmen mittlerer Größe
U.S.T.A. Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
10.0
Geheimdienst-Berichte
Durchschnittlich: 9.0
10.0
Endpunkt-Intelligenz
Durchschnittlich: 8.6
9.5
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
PRODAFT
Gründungsjahr
2012
Hauptsitz
Yverdon-les-Bains, CH
LinkedIn®-Seite
www.linkedin.com
50 Mitarbeiter*innen auf LinkedIn®
(10)4.9 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    LMNTRIX hat die Cybersicherheit neu gestaltet und die Verteidiger wieder in den Vorteil gebracht. Wir haben den Ballast von SIEM, Log-Analyse und Fehlalarmen, die zu Alarmmüdigkeit führen, beseitigt u

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 60% Unternehmen mittlerer Größe
    • 20% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • LMNTRIX Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    10.0
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    9.4
    Endpunkt-Intelligenz
    Durchschnittlich: 8.6
    9.6
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    LMNTRIX
    Gründungsjahr
    2015
    Hauptsitz
    Orange, California
    Twitter
    @lmntrixlabs
    74 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    54 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

LMNTRIX hat die Cybersicherheit neu gestaltet und die Verteidiger wieder in den Vorteil gebracht. Wir haben den Ballast von SIEM, Log-Analyse und Fehlalarmen, die zu Alarmmüdigkeit führen, beseitigt u

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 60% Unternehmen mittlerer Größe
  • 20% Unternehmen
LMNTRIX Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Sicherheitsüberprüfung
Durchschnittlich: 8.9
10.0
Geheimdienst-Berichte
Durchschnittlich: 9.0
9.4
Endpunkt-Intelligenz
Durchschnittlich: 8.6
9.6
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
LMNTRIX
Gründungsjahr
2015
Hauptsitz
Orange, California
Twitter
@lmntrixlabs
74 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
54 Mitarbeiter*innen auf LinkedIn®
(9)4.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cyber Hawk erkennt die kritischen Änderungen in den von Ihnen verwalteten Netzwerken, die Risiken schaffen. Ob durch Hacker, interne böswillige Akteure oder ehrliche Fehler verursacht, Cyber Hawk wird

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 44% Unternehmen mittlerer Größe
    • 33% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cyber Hawk Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    2
    Warnungen
    1
    Cloud-Sicherheit
    1
    Kundendienst
    1
    Detaillierte Analyse
    1
    Contra
    Teuer
    1
    Netzwerkprobleme
    1
    Preisprobleme
    1
    Langsames Laden
    1
    Langsame Leistung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cyber Hawk Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    8.7
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    8.8
    Endpunkt-Intelligenz
    Durchschnittlich: 8.6
    9.0
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Kaseya
    Gründungsjahr
    2000
    Hauptsitz
    Miami, FL
    Twitter
    @KaseyaCorp
    17,444 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    5,512 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cyber Hawk erkennt die kritischen Änderungen in den von Ihnen verwalteten Netzwerken, die Risiken schaffen. Ob durch Hacker, interne böswillige Akteure oder ehrliche Fehler verursacht, Cyber Hawk wird

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 44% Unternehmen mittlerer Größe
  • 33% Unternehmen
Cyber Hawk Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
2
Warnungen
1
Cloud-Sicherheit
1
Kundendienst
1
Detaillierte Analyse
1
Contra
Teuer
1
Netzwerkprobleme
1
Preisprobleme
1
Langsames Laden
1
Langsame Leistung
1
Cyber Hawk Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Sicherheitsüberprüfung
Durchschnittlich: 8.9
8.7
Geheimdienst-Berichte
Durchschnittlich: 9.0
8.8
Endpunkt-Intelligenz
Durchschnittlich: 8.6
9.0
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Kaseya
Gründungsjahr
2000
Hauptsitz
Miami, FL
Twitter
@KaseyaCorp
17,444 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
5,512 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Splunk Intelligence Management hilft Sicherheitsexperten, bemerkenswerte Ereignisse zu analysieren und Informationen zu nutzen, um den Bedrohungskontext schnell zu verstehen und die Priorisierung und

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 64% Unternehmen
    • 18% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Splunk Intelligence Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    8.9
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    8.6
    Endpunkt-Intelligenz
    Durchschnittlich: 8.6
    8.3
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cisco
    Gründungsjahr
    1984
    Hauptsitz
    San Jose, CA
    Twitter
    @Cisco
    721,443 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    95,386 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CSCO
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Splunk Intelligence Management hilft Sicherheitsexperten, bemerkenswerte Ereignisse zu analysieren und Informationen zu nutzen, um den Bedrohungskontext schnell zu verstehen und die Priorisierung und

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 64% Unternehmen
  • 18% Unternehmen mittlerer Größe
Splunk Intelligence Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Sicherheitsüberprüfung
Durchschnittlich: 8.9
8.9
Geheimdienst-Berichte
Durchschnittlich: 9.0
8.6
Endpunkt-Intelligenz
Durchschnittlich: 8.6
8.3
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Cisco
Gründungsjahr
1984
Hauptsitz
San Jose, CA
Twitter
@Cisco
721,443 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
95,386 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CSCO
(10)4.7 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    ThreatWorx ist eine Next-Gen proaktive Cybersicherheitsplattform, die Server, Cloud, Container und Quellcode vor Malware und Schwachstellen ohne Scanner-Appliances oder sperrige Agenten schützt. Threa

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 40% Unternehmen mittlerer Größe
    • 40% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ThreatWorx Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    8.9
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    9.2
    Endpunkt-Intelligenz
    Durchschnittlich: 8.6
    9.2
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Threatwatch
    Gründungsjahr
    2016
    Hauptsitz
    LOS GATOS, US
    Twitter
    @threatwatch
    100 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    5 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

ThreatWorx ist eine Next-Gen proaktive Cybersicherheitsplattform, die Server, Cloud, Container und Quellcode vor Malware und Schwachstellen ohne Scanner-Appliances oder sperrige Agenten schützt. Threa

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 40% Unternehmen mittlerer Größe
  • 40% Kleinunternehmen
ThreatWorx Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Sicherheitsüberprüfung
Durchschnittlich: 8.9
8.9
Geheimdienst-Berichte
Durchschnittlich: 9.0
9.2
Endpunkt-Intelligenz
Durchschnittlich: 8.6
9.2
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Threatwatch
Gründungsjahr
2016
Hauptsitz
LOS GATOS, US
Twitter
@threatwatch
100 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
5 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Bitdefender Advanced Threat Intelligence ist eine umfassende Cybersicherheitslösung, die Organisationen Echtzeit-Einblicke in die globale Bedrohungslandschaft bietet. Durch die Nutzung eines umfangrei

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 83% Kleinunternehmen
    • 17% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Bitdefender Advanced Threat Intelligence Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Automatisierung
    2
    Detaillierte Analyse
    2
    Bedrohungserkennung
    2
    Genauigkeit der Informationen
    1
    Warnungen
    1
    Contra
    Komplexe Implementierung
    1
    Komplexität
    1
    Schwierige Lernkurve
    1
    Informationsüberflutung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Bitdefender Advanced Threat Intelligence Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    9.7
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    9.0
    Endpunkt-Intelligenz
    Durchschnittlich: 8.6
    6.1
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Bitdefender
    Gründungsjahr
    2001
    Hauptsitz
    Bucuresti, Romania
    Twitter
    @Bitdefender
    113,373 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,320 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Bitdefender Advanced Threat Intelligence ist eine umfassende Cybersicherheitslösung, die Organisationen Echtzeit-Einblicke in die globale Bedrohungslandschaft bietet. Durch die Nutzung eines umfangrei

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 83% Kleinunternehmen
  • 17% Unternehmen mittlerer Größe
Bitdefender Advanced Threat Intelligence Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Automatisierung
2
Detaillierte Analyse
2
Bedrohungserkennung
2
Genauigkeit der Informationen
1
Warnungen
1
Contra
Komplexe Implementierung
1
Komplexität
1
Schwierige Lernkurve
1
Informationsüberflutung
1
Bitdefender Advanced Threat Intelligence Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Sicherheitsüberprüfung
Durchschnittlich: 8.9
9.7
Geheimdienst-Berichte
Durchschnittlich: 9.0
9.0
Endpunkt-Intelligenz
Durchschnittlich: 8.6
6.1
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Bitdefender
Gründungsjahr
2001
Hauptsitz
Bucuresti, Romania
Twitter
@Bitdefender
113,373 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,320 Mitarbeiter*innen auf LinkedIn®
(27)4.6 von 5
Top Beratungsdienste für Palo Alto Networks Cortex XSOAR anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cortex XSOAR von Palo Alto Networks ist eine umfassende Plattform für Security Orchestration, Automation und Response (SOAR), die darauf ausgelegt ist, Sicherheitsoperationen zu optimieren und zu verb

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 52% Unternehmen
    • 30% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Palo Alto Networks Cortex XSOAR Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Vorfallmanagement
    3
    Benutzeroberfläche
    2
    Genauigkeit der Informationen
    1
    Automatisierung
    1
    Kundendienst
    1
    Contra
    Lernkurve
    2
    Begrenzte Anpassung
    1
    Protokollierungsprobleme
    1
    Protokollverwaltungsprobleme
    1
    Schlechte Berichterstattung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Palo Alto Networks Cortex XSOAR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    9.2
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    8.3
    Endpunkt-Intelligenz
    Durchschnittlich: 8.6
    8.7
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2005
    Hauptsitz
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,526 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    18,396 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: PANW
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cortex XSOAR von Palo Alto Networks ist eine umfassende Plattform für Security Orchestration, Automation und Response (SOAR), die darauf ausgelegt ist, Sicherheitsoperationen zu optimieren und zu verb

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 52% Unternehmen
  • 30% Unternehmen mittlerer Größe
Palo Alto Networks Cortex XSOAR Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Vorfallmanagement
3
Benutzeroberfläche
2
Genauigkeit der Informationen
1
Automatisierung
1
Kundendienst
1
Contra
Lernkurve
2
Begrenzte Anpassung
1
Protokollierungsprobleme
1
Protokollverwaltungsprobleme
1
Schlechte Berichterstattung
1
Palo Alto Networks Cortex XSOAR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Sicherheitsüberprüfung
Durchschnittlich: 8.9
9.2
Geheimdienst-Berichte
Durchschnittlich: 9.0
8.3
Endpunkt-Intelligenz
Durchschnittlich: 8.6
8.7
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Gründungsjahr
2005
Hauptsitz
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,526 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
18,396 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: PANW
(9)4.7 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    ReversingLabs ist der vertrauenswürdige Name in der Datei- und Softwaresicherheit. Wir bieten die moderne Cybersicherheitsplattform, um sichere Binärdateien zu verifizieren und bereitzustellen. Vertra

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 89% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • ReversingLabs Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Genauigkeit der Informationen
    2
    Kundendienst
    2
    Benutzerfreundlichkeit
    2
    Einfache Einrichtung
    2
    Effizienz
    2
    Contra
    Komplexe Abfragen
    1
    Verwirrende Benutzeroberfläche
    1
    Schwierige Lernkurve
    1
    Schwierigkeit für Anfänger
    1
    Mangel an Klarheit
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ReversingLabs Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    8.3
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    8.3
    Endpunkt-Intelligenz
    Durchschnittlich: 8.6
    9.2
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ReversingLabs
    Gründungsjahr
    2009
    Hauptsitz
    Cambridge, US
    Twitter
    @ReversingLabs
    6,947 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    328 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

ReversingLabs ist der vertrauenswürdige Name in der Datei- und Softwaresicherheit. Wir bieten die moderne Cybersicherheitsplattform, um sichere Binärdateien zu verifizieren und bereitzustellen. Vertra

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 89% Kleinunternehmen
ReversingLabs Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Genauigkeit der Informationen
2
Kundendienst
2
Benutzerfreundlichkeit
2
Einfache Einrichtung
2
Effizienz
2
Contra
Komplexe Abfragen
1
Verwirrende Benutzeroberfläche
1
Schwierige Lernkurve
1
Schwierigkeit für Anfänger
1
Mangel an Klarheit
1
ReversingLabs Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Sicherheitsüberprüfung
Durchschnittlich: 8.9
8.3
Geheimdienst-Berichte
Durchschnittlich: 9.0
8.3
Endpunkt-Intelligenz
Durchschnittlich: 8.6
9.2
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
ReversingLabs
Gründungsjahr
2009
Hauptsitz
Cambridge, US
Twitter
@ReversingLabs
6,947 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
328 Mitarbeiter*innen auf LinkedIn®
(36)4.5 von 5
Top Beratungsdienste für ServiceNow Security Operations anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Vereinfachen und automatisieren Sie das Bedrohungs- und Schwachstellenmanagement sowie die Reaktion auf Vorfälle, während Sie die Risiken für Ihre Organisation reduzieren. ServiceNow Security Operatio

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 58% Unternehmen
    • 17% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • ServiceNow Security Operations Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Integrationsfähigkeiten
    11
    Integrationsunterstützung
    10
    Benutzerfreundlichkeit
    9
    Integrationen
    8
    Vorfallmanagement
    7
    Contra
    Schwierige Einrichtung
    4
    Integrationsprobleme
    4
    Lizenzprobleme
    3
    Komplexität
    2
    Schwierige Anpassung
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ServiceNow Security Operations Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    10.0
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    10.0
    Endpunkt-Intelligenz
    Durchschnittlich: 8.6
    8.6
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ServiceNow
    Unternehmenswebsite
    Gründungsjahr
    2004
    Hauptsitz
    Santa Clara, CA
    Twitter
    @servicenow
    53,377 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    31,344 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Vereinfachen und automatisieren Sie das Bedrohungs- und Schwachstellenmanagement sowie die Reaktion auf Vorfälle, während Sie die Risiken für Ihre Organisation reduzieren. ServiceNow Security Operatio

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 58% Unternehmen
  • 17% Unternehmen mittlerer Größe
ServiceNow Security Operations Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Integrationsfähigkeiten
11
Integrationsunterstützung
10
Benutzerfreundlichkeit
9
Integrationen
8
Vorfallmanagement
7
Contra
Schwierige Einrichtung
4
Integrationsprobleme
4
Lizenzprobleme
3
Komplexität
2
Schwierige Anpassung
2
ServiceNow Security Operations Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Sicherheitsüberprüfung
Durchschnittlich: 8.9
10.0
Geheimdienst-Berichte
Durchschnittlich: 9.0
10.0
Endpunkt-Intelligenz
Durchschnittlich: 8.6
8.6
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
ServiceNow
Unternehmenswebsite
Gründungsjahr
2004
Hauptsitz
Santa Clara, CA
Twitter
@servicenow
53,377 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
31,344 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    TechOwls Angriffsflächen-Dashboard verkörpert die Raffinesse unserer SaaS-Lösung und bietet einen umfassenden Überblick über Ihre digitale Bedrohungslandschaft. Dieses hochmoderne Dashboard bietet ein

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 83% Unternehmen mittlerer Größe
    • 17% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • TechOwl Shield Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Bedrohungserkennung
    4
    Warnungen
    2
    Benutzerfreundlichkeit
    2
    Überwachung
    2
    Berichterstattung
    2
    Contra
    Falsch Positive
    2
    Mangel an Anpassungsmöglichkeiten
    2
    UX-Verbesserung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • TechOwl Shield Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    9.0
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    8.0
    Endpunkt-Intelligenz
    Durchschnittlich: 8.6
    8.6
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    TechOwl Infosec
    Gründungsjahr
    2013
    Hauptsitz
    Surat, IN
    LinkedIn®-Seite
    www.linkedin.com
    29 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

TechOwls Angriffsflächen-Dashboard verkörpert die Raffinesse unserer SaaS-Lösung und bietet einen umfassenden Überblick über Ihre digitale Bedrohungslandschaft. Dieses hochmoderne Dashboard bietet ein

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 83% Unternehmen mittlerer Größe
  • 17% Kleinunternehmen
TechOwl Shield Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Bedrohungserkennung
4
Warnungen
2
Benutzerfreundlichkeit
2
Überwachung
2
Berichterstattung
2
Contra
Falsch Positive
2
Mangel an Anpassungsmöglichkeiten
2
UX-Verbesserung
1
TechOwl Shield Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Sicherheitsüberprüfung
Durchschnittlich: 8.9
9.0
Geheimdienst-Berichte
Durchschnittlich: 9.0
8.0
Endpunkt-Intelligenz
Durchschnittlich: 8.6
8.6
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
TechOwl Infosec
Gründungsjahr
2013
Hauptsitz
Surat, IN
LinkedIn®-Seite
www.linkedin.com
29 Mitarbeiter*innen auf LinkedIn®
(5)5.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Mit BLINDSPOT halten Sie Ihre Lieferkette sicher, indem Sie versteckte Risiken aufdecken und zukünftige Bedrohungen vorhersagen. Unsere Risiko-Intelligenz-Plattform überwacht den digitalen Fußabdruck

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 20% Unternehmen
    • 20% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • BLINDSPOT Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Genauigkeit der Informationen
    1
    Merkmale
    1
    Contra
    Komplexität
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • BLINDSPOT Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    10.0
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    PRODAFT
    Gründungsjahr
    2012
    Hauptsitz
    Yverdon-les-Bains, CH
    LinkedIn®-Seite
    www.linkedin.com
    50 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Mit BLINDSPOT halten Sie Ihre Lieferkette sicher, indem Sie versteckte Risiken aufdecken und zukünftige Bedrohungen vorhersagen. Unsere Risiko-Intelligenz-Plattform überwacht den digitalen Fußabdruck

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 20% Unternehmen
  • 20% Unternehmen mittlerer Größe
BLINDSPOT Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Genauigkeit der Informationen
1
Merkmale
1
Contra
Komplexität
1
BLINDSPOT Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
10.0
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
PRODAFT
Gründungsjahr
2012
Hauptsitz
Yverdon-les-Bains, CH
LinkedIn®-Seite
www.linkedin.com
50 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Domain- und IP-Bedrohungsintelligenz-Feeds ermöglichen es Cybersicherheitsanbietern und Sicherheitsoperationen, ihre Produkte und Teams schneller und sicherer zu machen. Durch die Nutzung von maschine

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 33% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Domain and IP Intelligence Feeds Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Genauigkeit der Informationen
    2
    Warnungen
    1
    Automatisierung
    1
    Benutzerfreundlichkeit
    1
    Hilfreich
    1
    Contra
    Teuer
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Domain and IP Intelligence Feeds Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    7.5
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    7.5
    Endpunkt-Intelligenz
    Durchschnittlich: 8.6
    9.3
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2020
    Hauptsitz
    Salt Lake City, US
    Twitter
    @alphamountainai
    52 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    14 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Domain- und IP-Bedrohungsintelligenz-Feeds ermöglichen es Cybersicherheitsanbietern und Sicherheitsoperationen, ihre Produkte und Teams schneller und sicherer zu machen. Durch die Nutzung von maschine

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 33% Kleinunternehmen
Domain and IP Intelligence Feeds Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Genauigkeit der Informationen
2
Warnungen
1
Automatisierung
1
Benutzerfreundlichkeit
1
Hilfreich
1
Contra
Teuer
1
Domain and IP Intelligence Feeds Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Sicherheitsüberprüfung
Durchschnittlich: 8.9
7.5
Geheimdienst-Berichte
Durchschnittlich: 9.0
7.5
Endpunkt-Intelligenz
Durchschnittlich: 8.6
9.3
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Gründungsjahr
2020
Hauptsitz
Salt Lake City, US
Twitter
@alphamountainai
52 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
14 Mitarbeiter*innen auf LinkedIn®
(13)3.8 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    DomainTools ist der weltweit führende Anbieter für Internet-Intelligenz und die erste Anlaufstelle für Sicherheitsexperten, wenn sie Informationen benötigen. Die fortschrittlichsten Sicherheitsteams d

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 62% Kleinunternehmen
    • 31% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • DomainTools Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.2
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    6.7
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    7.8
    Endpunkt-Intelligenz
    Durchschnittlich: 8.6
    8.1
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    DomainTools
    Gründungsjahr
    2004
    Hauptsitz
    Seattle, WA, Washington
    Twitter
    @DomainTools
    13,139 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    141 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

DomainTools ist der weltweit führende Anbieter für Internet-Intelligenz und die erste Anlaufstelle für Sicherheitsexperten, wenn sie Informationen benötigen. Die fortschrittlichsten Sicherheitsteams d

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 62% Kleinunternehmen
  • 31% Unternehmen
DomainTools Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.2
Sicherheitsüberprüfung
Durchschnittlich: 8.9
6.7
Geheimdienst-Berichte
Durchschnittlich: 9.0
7.8
Endpunkt-Intelligenz
Durchschnittlich: 8.6
8.1
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
DomainTools
Gründungsjahr
2004
Hauptsitz
Seattle, WA, Washington
Twitter
@DomainTools
13,139 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
141 Mitarbeiter*innen auf LinkedIn®