Introducing G2.ai, the future of software buying.Try now

Beste Einheitliche Bedrohungsmanagement-Software

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Einheitliche Bedrohungsmanagement-Software und -Hardware bieten dynamische Firewalls, die andere Sicherheitsdienste wie VPNs und Malware-Erkennung bereitstellen können.

Um in die Kategorie des einheitlichen Bedrohungsmanagements aufgenommen zu werden, muss ein Produkt:

Firewall-Funktionen zum Schutz von Netzwerken und Daten bereitstellen Mit Hardware integrieren Andere Sicherheitswerkzeuge wie ein VPN oder Malware-Erkennung anbieten
Mehr anzeigen
Weniger anzeigen

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
33 bestehende Einträge in Einheitliches Bedrohungsmanagement (UTM)
(567)4.5 von 5
1st Am einfachsten zu bedienen in Einheitliches Bedrohungsmanagement (UTM) Software
Top Beratungsdienste für Check Point Next Generation Firewalls (NGFWs) anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Stärken Sie Ihre Sicherheit mit Check Point Gateways und Firewalls Check Point Hybrid Mesh Network Security ist eine umfassende Cybersicherheitslösung, die darauf ausgelegt ist, Netzwerke vor ausgekl

    Benutzer
    • Netzwerksicherheitsingenieur
    • Netzwerkingenieur
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 44% Unternehmen mittlerer Größe
    • 43% Unternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Check Point Next Generation Firewalls (NGFWs) is a network security solution that combines advanced threat prevention, application control, and deep packet inspection into a single platform, managed through a centralized console.
    • Users frequently mention the robust security features, high performance, and the ease of managing everything from a single console as standout benefits of Check Point NGFWs.
    • Users mentioned the complexity of the initial setup, the steep learning curve for new administrators, and the high cost and complexity of the licensing model as drawbacks of Check Point NGFWs.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Check Point Next Generation Firewalls (NGFWs) Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Cybersicherheit
    93
    Merkmale
    82
    Bedrohungserkennung
    78
    Netzwerksicherheit
    70
    Zentralisierte Verwaltung
    62
    Contra
    Teuer
    69
    Komplexität
    49
    Langsame Leistung
    44
    Komplexe Einrichtung
    42
    Lernkurve
    36
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Check Point Next Generation Firewalls (NGFWs) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Whitelists
    Durchschnittlich: 8.5
    9.0
    Web-Filterung
    Durchschnittlich: 8.8
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.9
    Filtern von Inhalten
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,967 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,323 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Stärken Sie Ihre Sicherheit mit Check Point Gateways und Firewalls Check Point Hybrid Mesh Network Security ist eine umfassende Cybersicherheitslösung, die darauf ausgelegt ist, Netzwerke vor ausgekl

Benutzer
  • Netzwerksicherheitsingenieur
  • Netzwerkingenieur
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 44% Unternehmen mittlerer Größe
  • 43% Unternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Check Point Next Generation Firewalls (NGFWs) is a network security solution that combines advanced threat prevention, application control, and deep packet inspection into a single platform, managed through a centralized console.
  • Users frequently mention the robust security features, high performance, and the ease of managing everything from a single console as standout benefits of Check Point NGFWs.
  • Users mentioned the complexity of the initial setup, the steep learning curve for new administrators, and the high cost and complexity of the licensing model as drawbacks of Check Point NGFWs.
Check Point Next Generation Firewalls (NGFWs) Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Cybersicherheit
93
Merkmale
82
Bedrohungserkennung
78
Netzwerksicherheit
70
Zentralisierte Verwaltung
62
Contra
Teuer
69
Komplexität
49
Langsame Leistung
44
Komplexe Einrichtung
42
Lernkurve
36
Check Point Next Generation Firewalls (NGFWs) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Whitelists
Durchschnittlich: 8.5
9.0
Web-Filterung
Durchschnittlich: 8.8
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.9
Filtern von Inhalten
Durchschnittlich: 8.4
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
70,967 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,323 Mitarbeiter*innen auf LinkedIn®
(206)4.7 von 5
2nd Am einfachsten zu bedienen in Einheitliches Bedrohungsmanagement (UTM) Software
Top Beratungsdienste für FortiGate-VM NGFW anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    FortiGate-VM, Fortinets Next Generation Firewall, läuft auf praktisch allen öffentlichen und privaten Clouds und bietet die gleiche unvergleichliche Sicherheit und den gleichen Wert wie unsere Hardwar

    Benutzer
    • Netzwerkingenieur
    • IT-Manager
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 66% Unternehmen mittlerer Größe
    • 22% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • FortiGate-VM NGFW Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    14
    Merkmale
    8
    Sicherheit
    7
    Sicherheitschutz
    6
    Benutzeroberfläche
    6
    Contra
    Aktualisiere Probleme
    4
    Upgrade-Probleme
    4
    Eingeschränkte Funktionen
    3
    Schlechter Kundensupport
    3
    Technische Probleme
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • FortiGate-VM NGFW Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Whitelists
    Durchschnittlich: 8.5
    9.7
    Web-Filterung
    Durchschnittlich: 8.8
    9.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.2
    Filtern von Inhalten
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Fortinet
    Unternehmenswebsite
    Gründungsjahr
    2000
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,446 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    15,801 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

FortiGate-VM, Fortinets Next Generation Firewall, läuft auf praktisch allen öffentlichen und privaten Clouds und bietet die gleiche unvergleichliche Sicherheit und den gleichen Wert wie unsere Hardwar

Benutzer
  • Netzwerkingenieur
  • IT-Manager
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 66% Unternehmen mittlerer Größe
  • 22% Unternehmen
FortiGate-VM NGFW Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
14
Merkmale
8
Sicherheit
7
Sicherheitschutz
6
Benutzeroberfläche
6
Contra
Aktualisiere Probleme
4
Upgrade-Probleme
4
Eingeschränkte Funktionen
3
Schlechter Kundensupport
3
Technische Probleme
3
FortiGate-VM NGFW Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Whitelists
Durchschnittlich: 8.5
9.7
Web-Filterung
Durchschnittlich: 8.8
9.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.2
Filtern von Inhalten
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Fortinet
Unternehmenswebsite
Gründungsjahr
2000
Hauptsitz
Sunnyvale, CA
Twitter
@Fortinet
151,446 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
15,801 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(207)4.3 von 5
3rd Am einfachsten zu bedienen in Einheitliches Bedrohungsmanagement (UTM) Software
Top Beratungsdienste für Cisco Meraki anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cisco Meraki ist ein Anbieter von cloudverwalteten IT-Lösungen, der die Verwaltung komplexer Netzwerke durch ein zentrales, webbasiertes Dashboard vereinfacht. Ihr umfassendes Produktportfolio umfasst

    Benutzer
    • IT-Manager
    • Netzwerkingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Krankenhaus & Gesundheitswesen
    Marktsegment
    • 62% Unternehmen mittlerer Größe
    • 20% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cisco Meraki Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    7
    Benutzerfreundlichkeit
    6
    Merkmale
    6
    Geräteverwaltung
    5
    Benutzeroberfläche
    5
    Contra
    Teuer
    7
    Begrenzte Anpassung
    3
    Fehlende Funktionen
    2
    Lizenzprobleme
    2
    Begrenzte Kompatibilität
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cisco Meraki Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Whitelists
    Durchschnittlich: 8.5
    8.9
    Web-Filterung
    Durchschnittlich: 8.8
    8.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.9
    Filtern von Inhalten
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cisco
    Gründungsjahr
    1984
    Hauptsitz
    San Jose, CA
    Twitter
    @Cisco
    721,555 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    95,386 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CSCO
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cisco Meraki ist ein Anbieter von cloudverwalteten IT-Lösungen, der die Verwaltung komplexer Netzwerke durch ein zentrales, webbasiertes Dashboard vereinfacht. Ihr umfassendes Produktportfolio umfasst

Benutzer
  • IT-Manager
  • Netzwerkingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Krankenhaus & Gesundheitswesen
Marktsegment
  • 62% Unternehmen mittlerer Größe
  • 20% Kleinunternehmen
Cisco Meraki Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
7
Benutzerfreundlichkeit
6
Merkmale
6
Geräteverwaltung
5
Benutzeroberfläche
5
Contra
Teuer
7
Begrenzte Anpassung
3
Fehlende Funktionen
2
Lizenzprobleme
2
Begrenzte Kompatibilität
2
Cisco Meraki Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Whitelists
Durchschnittlich: 8.5
8.9
Web-Filterung
Durchschnittlich: 8.8
8.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.9
Filtern von Inhalten
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Cisco
Gründungsjahr
1984
Hauptsitz
San Jose, CA
Twitter
@Cisco
721,555 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
95,386 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CSCO
(194)4.5 von 5
5th Am einfachsten zu bedienen in Einheitliches Bedrohungsmanagement (UTM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Das Internet ist das neue Unternehmensnetzwerk, was Organisationen dazu veranlasst, ihre Netzwerksicherheit auf Secure Access Service Edge (SASE) umzustellen. Aktuelle Lösungen beeinträchtigen jedoch

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 49% Unternehmen mittlerer Größe
    • 37% Kleinunternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Check Point Harmony SASE is a unified, cloud-native security solution that provides seamless access for users working from anywhere, integrating network security and secure remote access into a single solution.
    • Users like the platform's Zero Trust approach, strong threat prevention, and centralized management, which ensures consistent protection across all devices and networks and simplifies policy enforcement and monitoring.
    • Reviewers mentioned that the initial setup and policy configuration can be complex, especially for new users, and the user interface, while powerful, sometimes requires extra clicks to access simple options, slowing down routine adjustments.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Check Point Harmony SASE Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    44
    Benutzerfreundlichkeit
    37
    Sicheren Zugang
    33
    Schutz
    24
    Zuverlässigkeit
    22
    Contra
    Komplexe Implementierung
    26
    Komplexe Konfiguration
    23
    Komplexe Einrichtung
    21
    Schwierige Lernkurve
    16
    Teuer
    16
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Check Point Harmony SASE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.9
    Whitelists
    Durchschnittlich: 8.5
    9.2
    Web-Filterung
    Durchschnittlich: 8.8
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.8
    Filtern von Inhalten
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,967 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,323 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Das Internet ist das neue Unternehmensnetzwerk, was Organisationen dazu veranlasst, ihre Netzwerksicherheit auf Secure Access Service Edge (SASE) umzustellen. Aktuelle Lösungen beeinträchtigen jedoch

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 49% Unternehmen mittlerer Größe
  • 37% Kleinunternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Check Point Harmony SASE is a unified, cloud-native security solution that provides seamless access for users working from anywhere, integrating network security and secure remote access into a single solution.
  • Users like the platform's Zero Trust approach, strong threat prevention, and centralized management, which ensures consistent protection across all devices and networks and simplifies policy enforcement and monitoring.
  • Reviewers mentioned that the initial setup and policy configuration can be complex, especially for new users, and the user interface, while powerful, sometimes requires extra clicks to access simple options, slowing down routine adjustments.
Check Point Harmony SASE Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
44
Benutzerfreundlichkeit
37
Sicheren Zugang
33
Schutz
24
Zuverlässigkeit
22
Contra
Komplexe Implementierung
26
Komplexe Konfiguration
23
Komplexe Einrichtung
21
Schwierige Lernkurve
16
Teuer
16
Check Point Harmony SASE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.9
Whitelists
Durchschnittlich: 8.5
9.2
Web-Filterung
Durchschnittlich: 8.8
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.8
Filtern von Inhalten
Durchschnittlich: 8.4
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
70,967 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,323 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
(17)4.5 von 5
6th Am einfachsten zu bedienen in Einheitliches Bedrohungsmanagement (UTM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Check Point Quantum Titan ist eine fortschrittliche Cybersicherheitsplattform, die umfassenden Schutz in On-Premises-, Cloud- und IoT-Umgebungen bietet. Durch die Integration von künstlicher Intellige

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 53% Unternehmen
    • 47% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Check Point Quantum Titan Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Cybersicherheit
    4
    Effizienz
    4
    Leistungsfähigkeit
    4
    Schutz
    4
    Zuverlässigkeit
    3
    Contra
    Leistungsprobleme
    3
    Geräteverwaltung
    2
    Langsame Leistung
    2
    Komplexität
    1
    Integrationsprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Check Point Quantum Titan Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    9.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,967 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,323 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Check Point Quantum Titan ist eine fortschrittliche Cybersicherheitsplattform, die umfassenden Schutz in On-Premises-, Cloud- und IoT-Umgebungen bietet. Durch die Integration von künstlicher Intellige

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 53% Unternehmen
  • 47% Unternehmen mittlerer Größe
Check Point Quantum Titan Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Cybersicherheit
4
Effizienz
4
Leistungsfähigkeit
4
Schutz
4
Zuverlässigkeit
3
Contra
Leistungsprobleme
3
Geräteverwaltung
2
Langsame Leistung
2
Komplexität
1
Integrationsprobleme
1
Check Point Quantum Titan Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
9.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
0.0
Keine Informationen verfügbar
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
70,967 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,323 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
(263)4.7 von 5
Optimiert für schnelle Antwort
4th Am einfachsten zu bedienen in Einheitliches Bedrohungsmanagement (UTM) Software
Top Beratungsdienste für WatchGuard Network Security anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Seit über 20 Jahren hat WatchGuard bahnbrechende Cybersicherheitstechnologie entwickelt und als einfach zu implementierende und zu verwaltende Lösungen bereitgestellt. Unser einzigartiger Ansatz zur N

    Benutzer
    • IT-Manager
    • IT-Direktor
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 54% Unternehmen mittlerer Größe
    • 43% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • WatchGuard Network Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Cybersicherheit
    3
    Benutzerfreundlichkeit
    2
    Bedrohungsschutz
    2
    Benutzeroberfläche
    2
    Zentralisierte Verwaltung
    1
    Contra
    Teuer
    3
    Begrenzte Anpassung
    1
    Eingeschränkte Funktionen
    1
    Schlechter Kundensupport
    1
    Preisprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • WatchGuard Network Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Whitelists
    Durchschnittlich: 8.5
    9.1
    Web-Filterung
    Durchschnittlich: 8.8
    9.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.2
    Filtern von Inhalten
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    WatchGuard
    Unternehmenswebsite
    Gründungsjahr
    1996
    Hauptsitz
    Seatle, WA
    Twitter
    @watchguard
    19,506 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,201 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Seit über 20 Jahren hat WatchGuard bahnbrechende Cybersicherheitstechnologie entwickelt und als einfach zu implementierende und zu verwaltende Lösungen bereitgestellt. Unser einzigartiger Ansatz zur N

Benutzer
  • IT-Manager
  • IT-Direktor
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 54% Unternehmen mittlerer Größe
  • 43% Kleinunternehmen
WatchGuard Network Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Cybersicherheit
3
Benutzerfreundlichkeit
2
Bedrohungsschutz
2
Benutzeroberfläche
2
Zentralisierte Verwaltung
1
Contra
Teuer
3
Begrenzte Anpassung
1
Eingeschränkte Funktionen
1
Schlechter Kundensupport
1
Preisprobleme
1
WatchGuard Network Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Whitelists
Durchschnittlich: 8.5
9.1
Web-Filterung
Durchschnittlich: 8.8
9.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.2
Filtern von Inhalten
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
WatchGuard
Unternehmenswebsite
Gründungsjahr
1996
Hauptsitz
Seatle, WA
Twitter
@watchguard
19,506 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,201 Mitarbeiter*innen auf LinkedIn®
(46)4.5 von 5
9th Am einfachsten zu bedienen in Einheitliches Bedrohungsmanagement (UTM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Barracudas Cloud Generation Firewalls definieren die Rolle der Firewall neu, von einer Perimetersicherheitslösung zu einer verteilten Netzwerkoptimierungslösung, die über eine beliebige Anzahl von Sta

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 61% Unternehmen mittlerer Größe
    • 24% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Barracuda CloudGen Firewall Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Bereitstellung Leichtigkeit
    2
    Benutzerfreundlichkeit
    2
    Zentralisierte Verwaltung
    1
    Einfache Verwaltung
    1
    Firewall-Effizienz
    1
    Contra
    Komplexe Konfiguration
    1
    Mangel an Schnittstellen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Barracuda CloudGen Firewall Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.9
    Whitelists
    Durchschnittlich: 8.5
    8.3
    Web-Filterung
    Durchschnittlich: 8.8
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    7.7
    Filtern von Inhalten
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Barracuda
    Gründungsjahr
    2002
    Hauptsitz
    Campbell, CA
    Twitter
    @Barracuda
    15,253 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,133 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    Private
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Barracudas Cloud Generation Firewalls definieren die Rolle der Firewall neu, von einer Perimetersicherheitslösung zu einer verteilten Netzwerkoptimierungslösung, die über eine beliebige Anzahl von Sta

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 61% Unternehmen mittlerer Größe
  • 24% Kleinunternehmen
Barracuda CloudGen Firewall Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Bereitstellung Leichtigkeit
2
Benutzerfreundlichkeit
2
Zentralisierte Verwaltung
1
Einfache Verwaltung
1
Firewall-Effizienz
1
Contra
Komplexe Konfiguration
1
Mangel an Schnittstellen
1
Barracuda CloudGen Firewall Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.9
Whitelists
Durchschnittlich: 8.5
8.3
Web-Filterung
Durchschnittlich: 8.8
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
7.7
Filtern von Inhalten
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Barracuda
Gründungsjahr
2002
Hauptsitz
Campbell, CA
Twitter
@Barracuda
15,253 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,133 Mitarbeiter*innen auf LinkedIn®
Eigentum
Private
(36)4.3 von 5
10th Am einfachsten zu bedienen in Einheitliches Bedrohungsmanagement (UTM) Software
Top Beratungsdienste für Cisco ASA 5500-X Series anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Cisco ASA 5500-X Serie Adaptive Security Appliances sind fortschrittliche Netzwerksicherheitsgeräte, die umfassenden Schutz für Unternehmen jeder Größe bieten sollen. Diese Appliances integrieren

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 47% Unternehmen
    • 42% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cisco ASA 5500-X Series Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Whitelists
    Durchschnittlich: 8.5
    8.6
    Web-Filterung
    Durchschnittlich: 8.8
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.5
    Filtern von Inhalten
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cisco
    Gründungsjahr
    1984
    Hauptsitz
    San Jose, CA
    Twitter
    @Cisco
    721,555 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    95,386 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CSCO
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Cisco ASA 5500-X Serie Adaptive Security Appliances sind fortschrittliche Netzwerksicherheitsgeräte, die umfassenden Schutz für Unternehmen jeder Größe bieten sollen. Diese Appliances integrieren

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 47% Unternehmen
  • 42% Unternehmen mittlerer Größe
Cisco ASA 5500-X Series Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Whitelists
Durchschnittlich: 8.5
8.6
Web-Filterung
Durchschnittlich: 8.8
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.5
Filtern von Inhalten
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Cisco
Gründungsjahr
1984
Hauptsitz
San Jose, CA
Twitter
@Cisco
721,555 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
95,386 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CSCO
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Huawei Enterprise ist ein führender globaler Anbieter von IKT-Lösungen.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 80% Unternehmen mittlerer Größe
    • 13% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Huawei Firewall Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Whitelists
    Durchschnittlich: 8.5
    9.4
    Web-Filterung
    Durchschnittlich: 8.8
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.6
    Filtern von Inhalten
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1987
    Hauptsitz
    Shenzhen, China
    Twitter
    @HuaweiEnt
    414,141 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    133,227 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Huawei Enterprise ist ein führender globaler Anbieter von IKT-Lösungen.

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 80% Unternehmen mittlerer Größe
  • 13% Unternehmen
Huawei Firewall Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Whitelists
Durchschnittlich: 8.5
9.4
Web-Filterung
Durchschnittlich: 8.8
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.6
Filtern von Inhalten
Durchschnittlich: 8.4
Verkäuferdetails
Gründungsjahr
1987
Hauptsitz
Shenzhen, China
Twitter
@HuaweiEnt
414,141 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
133,227 Mitarbeiter*innen auf LinkedIn®
(151)4.1 von 5
11th Am einfachsten zu bedienen in Einheitliches Bedrohungsmanagement (UTM) Software
Top Beratungsdienste für SonicWall Next Generation Firewall anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SonicWall-Echtzeitlösungen zur Erkennung und Verhinderung von Sicherheitsverletzungen schützen mehr als eine Million Netzwerke weltweit.

    Benutzer
    • Netzwerkingenieur
    • IT-Manager
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 62% Unternehmen mittlerer Größe
    • 29% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • SonicWall Next Generation Firewall Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    3
    Leistungsgeschwindigkeit
    2
    Antwortgeschwindigkeit
    2
    Bedrohungsschutz
    2
    Erweiterte Sicherheit
    1
    Contra
    Systeminstabilität
    2
    Upgrade-Probleme
    2
    Komplexe Konfiguration
    1
    Komplexität
    1
    Verbindungsprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SonicWall Next Generation Firewall Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Whitelists
    Durchschnittlich: 8.5
    9.0
    Web-Filterung
    Durchschnittlich: 8.8
    8.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.7
    Filtern von Inhalten
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SonicWall
    Gründungsjahr
    1991
    Hauptsitz
    Milpitas, CA
    Twitter
    @SonicWall
    29,395 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,984 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SonicWall-Echtzeitlösungen zur Erkennung und Verhinderung von Sicherheitsverletzungen schützen mehr als eine Million Netzwerke weltweit.

Benutzer
  • Netzwerkingenieur
  • IT-Manager
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 62% Unternehmen mittlerer Größe
  • 29% Kleinunternehmen
SonicWall Next Generation Firewall Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
3
Leistungsgeschwindigkeit
2
Antwortgeschwindigkeit
2
Bedrohungsschutz
2
Erweiterte Sicherheit
1
Contra
Systeminstabilität
2
Upgrade-Probleme
2
Komplexe Konfiguration
1
Komplexität
1
Verbindungsprobleme
1
SonicWall Next Generation Firewall Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Whitelists
Durchschnittlich: 8.5
9.0
Web-Filterung
Durchschnittlich: 8.8
8.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.7
Filtern von Inhalten
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
SonicWall
Gründungsjahr
1991
Hauptsitz
Milpitas, CA
Twitter
@SonicWall
29,395 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,984 Mitarbeiter*innen auf LinkedIn®
(88)4.1 von 5
12th Am einfachsten zu bedienen in Einheitliches Bedrohungsmanagement (UTM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Das globale Netzwerk hochqualifizierter Forscher und Analysten, das Unternehmen vor bekannten und neu auftretenden Malware - Viren, Rootkits und Spyware - schützt.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 60% Unternehmen mittlerer Größe
    • 25% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Sophos United Threat Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.9
    Whitelists
    Durchschnittlich: 8.5
    8.1
    Web-Filterung
    Durchschnittlich: 8.8
    8.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    7.8
    Filtern von Inhalten
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Sophos
    Gründungsjahr
    1985
    Hauptsitz
    Oxfordshire
    Twitter
    @Sophos
    36,762 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    5,477 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    LSE:SOPH
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Das globale Netzwerk hochqualifizierter Forscher und Analysten, das Unternehmen vor bekannten und neu auftretenden Malware - Viren, Rootkits und Spyware - schützt.

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 60% Unternehmen mittlerer Größe
  • 25% Kleinunternehmen
Sophos United Threat Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.9
Whitelists
Durchschnittlich: 8.5
8.1
Web-Filterung
Durchschnittlich: 8.8
8.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
7.8
Filtern von Inhalten
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Sophos
Gründungsjahr
1985
Hauptsitz
Oxfordshire
Twitter
@Sophos
36,762 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
5,477 Mitarbeiter*innen auf LinkedIn®
Eigentum
LSE:SOPH
(30)3.9 von 5
Top Beratungsdienste für Juniper Firewall anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die SRX-Serie von Firewalls von Juniper Networks sind leistungsstarke, moderne Firewalls, die zum Schutz von Unternehmensnetzwerken, Rechenzentren und Cloud-Umgebungen entwickelt wurden. Diese Firewal

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 43% Unternehmen
    • 40% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Juniper Firewall Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    1
    Firewall-Effizienz
    1
    Vielseitigkeit
    1
    Contra
    Mangel an Funktionen
    1
    Schlechtes Schnittstellendesign
    1
    Schlechtes Management
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Juniper Firewall Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.9
    Whitelists
    Durchschnittlich: 8.5
    7.9
    Web-Filterung
    Durchschnittlich: 8.8
    8.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    7.5
    Filtern von Inhalten
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1996
    Hauptsitz
    Sunnyvale, CA
    LinkedIn®-Seite
    www.linkedin.com
    10,553 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die SRX-Serie von Firewalls von Juniper Networks sind leistungsstarke, moderne Firewalls, die zum Schutz von Unternehmensnetzwerken, Rechenzentren und Cloud-Umgebungen entwickelt wurden. Diese Firewal

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 43% Unternehmen
  • 40% Unternehmen mittlerer Größe
Juniper Firewall Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
1
Firewall-Effizienz
1
Vielseitigkeit
1
Contra
Mangel an Funktionen
1
Schlechtes Schnittstellendesign
1
Schlechtes Management
1
Juniper Firewall Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.9
Whitelists
Durchschnittlich: 8.5
7.9
Web-Filterung
Durchschnittlich: 8.8
8.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
7.5
Filtern von Inhalten
Durchschnittlich: 8.4
Verkäuferdetails
Gründungsjahr
1996
Hauptsitz
Sunnyvale, CA
LinkedIn®-Seite
www.linkedin.com
10,553 Mitarbeiter*innen auf LinkedIn®
(28)4.8 von 5
7th Am einfachsten zu bedienen in Einheitliches Bedrohungsmanagement (UTM) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei $20.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    threatER ist die führende präventive Cybersicherheitsplattform zur Schaffung und Aufrechterhaltung von Vertrauen in großem Maßstab. Unsere SaaS-Lösung lernt kontinuierlich aus allen verfügbaren Daten,

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 61% Unternehmen mittlerer Größe
    • 29% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • threatER Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    1
    Malware-Schutz
    1
    Netzwerksicherheit
    1
    Schutz
    1
    Sicherheit
    1
    Contra
    Verbindungsprobleme
    1
    Falsch Positive
    1
    Leistungsprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • threatER Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Whitelists
    Durchschnittlich: 8.5
    9.2
    Web-Filterung
    Durchschnittlich: 8.8
    9.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    10.0
    Filtern von Inhalten
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    threatER
    Unternehmenswebsite
    Hauptsitz
    Tysons, Virginia
    LinkedIn®-Seite
    www.linkedin.com
    26 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

threatER ist die führende präventive Cybersicherheitsplattform zur Schaffung und Aufrechterhaltung von Vertrauen in großem Maßstab. Unsere SaaS-Lösung lernt kontinuierlich aus allen verfügbaren Daten,

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 61% Unternehmen mittlerer Größe
  • 29% Unternehmen
threatER Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
1
Malware-Schutz
1
Netzwerksicherheit
1
Schutz
1
Sicherheit
1
Contra
Verbindungsprobleme
1
Falsch Positive
1
Leistungsprobleme
1
threatER Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Whitelists
Durchschnittlich: 8.5
9.2
Web-Filterung
Durchschnittlich: 8.8
9.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
10.0
Filtern von Inhalten
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
threatER
Unternehmenswebsite
Hauptsitz
Tysons, Virginia
LinkedIn®-Seite
www.linkedin.com
26 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Check Point Capsule Mobile Secure Workspace ist eine mobile Sicherheitslösung, die eine sichere, isolierte Unternehmensumgebung auf persönlichen Geräten schafft und so den Schutz von Unternehmensdaten

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 48% Unternehmen
    • 29% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Check Point Capsule Mobile Secure Workspace Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    2
    Einfache Integrationen
    1
    Malware-Schutz
    1
    Online-Sicherheit
    1
    Leistungsfähigkeit
    1
    Contra
    Leistungsprobleme
    2
    Teuer
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Check Point Capsule Mobile Secure Workspace Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    6.7
    Whitelists
    Durchschnittlich: 8.5
    8.3
    Web-Filterung
    Durchschnittlich: 8.8
    8.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.3
    Filtern von Inhalten
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,967 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,323 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Check Point Capsule Mobile Secure Workspace ist eine mobile Sicherheitslösung, die eine sichere, isolierte Unternehmensumgebung auf persönlichen Geräten schafft und so den Schutz von Unternehmensdaten

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 48% Unternehmen
  • 29% Unternehmen mittlerer Größe
Check Point Capsule Mobile Secure Workspace Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
2
Einfache Integrationen
1
Malware-Schutz
1
Online-Sicherheit
1
Leistungsfähigkeit
1
Contra
Leistungsprobleme
2
Teuer
1
Check Point Capsule Mobile Secure Workspace Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
6.7
Whitelists
Durchschnittlich: 8.5
8.3
Web-Filterung
Durchschnittlich: 8.8
8.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.3
Filtern von Inhalten
Durchschnittlich: 8.4
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
70,967 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,323 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
(25)4.6 von 5
8th Am einfachsten zu bedienen in Einheitliches Bedrohungsmanagement (UTM) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Modernste Serversicherheit mit einer All-in-One-Plattform BitNinja bietet eine fortschrittliche Serversicherheitslösung mit einem proaktiven und einheitlichen System, das entwickelt wurde, um effekt

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Internet
    Marktsegment
    • 88% Kleinunternehmen
    • 8% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • BitNinja Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.5
    Whitelists
    Durchschnittlich: 8.5
    9.2
    Web-Filterung
    Durchschnittlich: 8.8
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.3
    Filtern von Inhalten
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    BitNinja Ltd.
    Gründungsjahr
    2014
    Hauptsitz
    Debrecen
    Twitter
    @bitninjaio
    1,089 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    23 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Modernste Serversicherheit mit einer All-in-One-Plattform BitNinja bietet eine fortschrittliche Serversicherheitslösung mit einem proaktiven und einheitlichen System, das entwickelt wurde, um effekt

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Internet
Marktsegment
  • 88% Kleinunternehmen
  • 8% Unternehmen mittlerer Größe
BitNinja Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.5
Whitelists
Durchschnittlich: 8.5
9.2
Web-Filterung
Durchschnittlich: 8.8
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.3
Filtern von Inhalten
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
BitNinja Ltd.
Gründungsjahr
2014
Hauptsitz
Debrecen
Twitter
@bitninjaio
1,089 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
23 Mitarbeiter*innen auf LinkedIn®

Mehr über Einheitliche Bedrohungsmanagement-Software erfahren

Was ist Unified Threat Management (UTM) Software?

Unified Threat Management (UTM) Software bietet mehrere Sicherheitsfunktionen, die in einem einzigen Gerät innerhalb eines Netzwerks kombiniert sind. UTM ermöglicht es einer Organisation, IT-Sicherheitsdienste in einem Gerät zu konsolidieren und so den Schutz des Netzwerks zu vereinfachen.

Was sind die häufigsten Funktionen von Unified Threat Management (UTM) Software?

Ein UTM-System umfasst normalerweise Folgendes:

Antivirus-Schutz: Antivirus-Software verhindert und erkennt das Vorhandensein von bösartiger Software auf einem Endgerät. Diese Tools enthalten typischerweise Erkennungsfunktionen zur Identifizierung potenzieller Malware und Computerviren, die versuchen, ein Gerät zu infiltrieren.

Malware-Analyse: Malware-Analyse-Tools isolieren und untersuchen Malware, sobald sie auf den IT-Ressourcen, Endgeräten und Anwendungen eines Unternehmens erkannt wird. Sie erkennen Malware und verschieben infizierte Ressourcen in eine isolierte Umgebung. 

E-Mail-Schutz: E-Mail-Anti-Spam-Software verhindert, dass bösartige Inhalte per E-Mail zugestellt werden. Diese Tools scannen E-Mail-Nachrichten, Inhalte und Anhänge auf potenzielle Bedrohungen und filtern oder blockieren verdächtige Nachrichten, bevor sie zugestellt werden.

Website-Sicherheit: Website-Sicherheitssoftware ist darauf ausgelegt, Unternehmenswebsites vor verschiedenen internetbasierten Bedrohungen zu schützen. Diese Tools kombinieren Funktionen von Distributed Denial of Service DDoS-Schutzsoftware, Content Delivery Networks (CDN) und Web Application Firewalls (WAF), um eine umfassende Website-Schutzlösung zu schaffen. 

Endpunkt-Schutz: Endpunkt-Management-Software verfolgt Geräte in einem System und stellt sicher, dass die Software sicher und auf dem neuesten Stand ist. Typische Funktionen von Endpunkt-Management-Produkten sind Asset-Management, Patch-Management und Compliance-Bewertung.

Schwachstellenmanagement: UTM-Software umfasst in der Regel Schwachstellenmanagement-Software, wie z.B. risikobasiertes Schwachstellenmanagement, das Schwachstellen identifiziert und priorisiert, basierend auf anpassbaren Risikofaktoren.

Was sind die Vorteile von Unified Threat Management (UTM) Software?

Es gibt mehrere Vorteile bei der Verwendung von UTM-Software.

Flexibilität: UTM-Software ermöglicht es den Benutzern, flexible Lösungen zu besitzen, indem sie eine Vielzahl von Sicherheitstechnologien anbietet, aus denen eine Organisation auswählen kann, was am vorteilhaftesten ist. Sie können auch ein einzelnes Lizenzmodell mit allen enthaltenen Lösungen erwerben. 

Zentralisiertes Management: Das UTM-Framework konsolidiert mehrere Sicherheitskomponenten unter einer Managementkonsole. Dies macht das System einfacher zu überwachen und ermöglicht es den Betreibern, spezifische Komponenten zu untersuchen, die möglicherweise für bestimmte Funktionen Aufmerksamkeit benötigen.

Kosteneinsparungen: Das zentralisierte Framework reduziert die Anzahl der benötigten Geräte sowie die Anzahl der Mitarbeiter, die zuvor erforderlich waren, um mehrere Geräte zu verwalten.

Wer verwendet Unified Threat Management (UTM) Software?

IT- und Cybersicherheitsmitarbeiter: Diese Mitarbeiter verwenden UTM-Software, um Daten und Netzwerkverkehr sicher zu überwachen.

Branchen: Organisationen in allen Branchen, insbesondere Technologie-, professionelle und Finanzdienstleistungen, suchen nach UTM-Lösungen, um Sicherheitslösungen für mehr Effizienz und Kosteneinsparungen zu konsolidieren.

Herausforderungen mit Unified Threat Management (UTM) Software?

Es gibt einige Herausforderungen, denen IT-Teams mit UTM-Systemen begegnen können.

Einzelner Ausfallpunkt: Die Kombination all dieser Sicherheitskomponenten in einem System, das es der IT ermöglicht, alles in einem Dashboard zu verwalten, stellt auch einen potenziellen einzelnen Ausfallpunkt dar. Ein ganzes Netzwerk könnte vollständig exponiert sein, wenn das UTM-System ausfällt. 

Verlust an Granularität: Komponenten innerhalb der UTM-Software sind möglicherweise nicht so granular oder robust wie dedizierte Lösungen, was möglicherweise zu einer verschlechterten Leistung führt.

Wie kauft man Unified Threat Management (UTM) Software

Anforderungserhebung (RFI/RFP) für Unified Threat Management (UTM) Software 

Wenn eine Organisation gerade erst anfängt und UTM-Software kaufen möchte, kann G2 helfen.

Die manuelle Arbeit, die in Sicherheit und Compliance erforderlich ist, verursacht mehrere Schmerzpunkte. Wenn das Unternehmen groß ist und viele Netzwerke, Daten oder Geräte in seiner Organisation hat, muss es möglicherweise nach skalierbaren UTM-Lösungen suchen. Benutzer sollten über die Schmerzpunkte in der Sicherheit nachdenken, um eine Checkliste mit Kriterien zu erstellen. Darüber hinaus muss der Käufer die Anzahl der Mitarbeiter bestimmen, die diese Software verwenden müssen, und ob sie derzeit die Fähigkeiten haben, sie zu verwalten. 

Ein ganzheitlicher Überblick über das Unternehmen und die Identifizierung von Schmerzpunkten kann dem Team helfen, in die Erstellung einer Checkliste mit Kriterien einzusteigen. Die Checkliste dient als detaillierter Leitfaden, der sowohl notwendige als auch wünschenswerte Funktionen umfasst, einschließlich Budgetfunktionen, Anzahl der Benutzer, Integrationen, Sicherheitsmitarbeiterfähigkeiten, Cloud- oder On-Premises-Lösungen und mehr.

Abhängig vom Umfang der Bereitstellung kann es hilfreich sein, ein RFI zu erstellen, eine einseitige Liste mit Aufzählungspunkten, die beschreibt, was von der UTM-Software benötigt wird.

Vergleich von Unified Threat Management (UTM) Software-Produkten

Erstellen Sie eine Longlist

Anbieterevaluierungen sind ein wesentlicher Bestandteil des Softwarekaufprozesses, von der Erfüllung der geschäftlichen Funktionsanforderungen bis zur Implementierung. Um den Vergleich zu erleichtern, ist es hilfreich, nach Abschluss aller Demos eine konsistente Liste von Fragen zu spezifischen Bedürfnissen und Bedenken vorzubereiten, die jedem Anbieter gestellt werden sollen.

Erstellen Sie eine Shortlist

Aus der Longlist der Anbieter ist es hilfreich, die Liste der Anbieter einzugrenzen und eine kürzere Liste von Kandidaten zu erstellen, vorzugsweise nicht mehr als drei bis fünf. Mit dieser Liste können Unternehmen eine Matrix erstellen, um die Funktionen und Preise der verschiedenen Lösungen zu vergleichen.

Führen Sie Demos durch

Um sicherzustellen, dass der Vergleich umfassend ist, sollte der Benutzer jede Lösung auf der Shortlist mit denselben Anwendungsfällen testen. Dies ermöglicht es dem Unternehmen, gleichwertig zu bewerten und zu sehen, wie sich jeder Anbieter im Vergleich zur Konkurrenz schlägt. 

Auswahl von Unified Threat Management (UTM) Software

Wählen Sie ein Auswahlteam

Bevor Sie beginnen, ist es entscheidend, ein Gewinnerteam zu erstellen, das während des gesamten Prozesses zusammenarbeitet, von der Identifizierung von Schmerzpunkten bis zur Implementierung. Das Auswahlteam sollte aus Mitgliedern der Organisation bestehen, die das richtige Interesse, die richtigen Fähigkeiten und die Zeit haben, um teilzunehmen. 

Ein guter Ausgangspunkt ist es, drei bis fünf Personen zu haben, die Rollen wie Hauptentscheidungsträger, Projektmanager, Prozessverantwortlicher, Systemverantwortlicher oder Personalexperte sowie technischer Leiter, Hauptadministrator oder Sicherheitsadministrator ausfüllen. Das Anbieterauswahlteam kann in kleineren Unternehmen kleiner sein, mit weniger Teilnehmern, die mehrere Aufgaben übernehmen und mehr Verantwortung tragen.

Vergleichen Sie Notizen

Das Auswahlteam sollte Notizen, Fakten und Zahlen vergleichen, die während des Prozesses notiert wurden, wie Kosten, Sicherheitsfähigkeiten und Alarm- und Vorfallreaktionszeiten.

Verhandlung

Nur weil etwas auf der Preisseite eines Unternehmens steht, bedeutet das nicht, dass es endgültig ist. Es ist entscheidend, ein Gespräch über Preise und Lizenzen zu eröffnen. Zum Beispiel könnte der Anbieter bereit sein, einen Rabatt für mehrjährige Verträge oder für die Empfehlung des Produkts an andere zu gewähren.

Endgültige Entscheidung

Nach dieser Phase und bevor man sich vollständig engagiert, wird empfohlen, einen Testlauf oder ein Pilotprogramm durchzuführen, um die Akzeptanz mit einer kleinen Stichprobe von Benutzern zu testen. Wenn das Tool gut genutzt und gut angenommen wird, kann der Käufer sicher sein, dass die Auswahl korrekt war. Wenn nicht, könnte es an der Zeit sein, zum Reißbrett zurückzukehren.

Was kostet Unified Threat Management (UTM) Software?

UTM wird als langfristige Investition betrachtet. Das bedeutet, dass eine sorgfältige Bewertung der Anbieter erforderlich ist und die Software auf die spezifischen Anforderungen jeder Organisation zugeschnitten sein sollte. Sobald UTM-Software gekauft, bereitgestellt und in das Sicherheitssystem einer Organisation integriert ist, könnten die Kosten hoch sein, daher ist die Bewertungsphase der Auswahl des richtigen Tools entscheidend. 

Die Vorstellung von Rip-and-Replace-Kosten kann hoch sein. Der gewählte UTM-Anbieter sollte weiterhin Unterstützung für die Plattform mit Flexibilität und offener Integration bieten. Die Preisgestaltung kann Pay-as-you-go sein, und die Kosten können auch variieren, je nachdem, ob das Unified Threat Management selbst verwaltet oder vollständig verwaltet wird.

Return on Investment (ROI)

Da Organisationen darüber nachdenken, das für die Software ausgegebene Geld wieder hereinzuholen, ist es entscheidend, die Kosten zu verstehen, die in Bezug auf Effizienz eingespart werden. Langfristig muss die Investition es wert sein, Ausfallzeiten, Umsatzverluste und jeglichen Reputationsschaden zu verhindern, den ein Sicherheitsverstoß verursachen würde.