Introducing G2.ai, the future of software buying.Try now

Beste Benutzer- und Entity-Verhaltensanalyse (UEBA) Software - Seite 2

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

User- und Entity-Verhaltensanalyse (UEBA)-Software ist eine Familie von Tools, die verwendet werden, um Basisverhaltensweisen für Personen und Hardware innerhalb eines Netzwerks zu entwickeln und zu modellieren, mit dem ultimativen Ziel, Abnormalitäten zu identifizieren und Sicherheitspersonal zu alarmieren. Diese Tools nutzen maschinelles Lernen, um Muster zu identifizieren und Benutzer- oder Maschinenverhalten zu überwachen, und benachrichtigen Interessengruppen über abnormale Aktivitäten, bösartiges Verhalten oder Leistungsprobleme, die aus Fehlern oder unsachgemäßen betrieblichen Maßnahmen resultieren.

Unternehmen verwenden UEBA-Technologie, um ihre sensiblen Informationen und geschäftskritischen Systeme sowohl vor externen als auch vor internen Bedrohungen zu schützen. Diese können Mitarbeiter oder Partner sein, die an bösartigen Aktivitäten wie Datendiebstahl, Privilegienanpassung oder Verletzung von Unternehmensrichtlinien teilnehmen. UEBA-Lösungen können auch kompromittierte Konten erkennen, die möglicherweise aus schwachen Passwörtern oder Phishing-Betrügereien resultieren, die unbefugten Parteien Netzwerkzugang gewähren. UEBA kann auch eine Reihe von externen Bedrohungstypen aufdecken; insbesondere Brute-Force-Angriffe und Privilegieneskalation.

UEBA funktioniert auf einer ähnlichen Basis wie risikobasierte Authentifizierungssoftware (RBA) und Zero-Trust-Netzwerksoftware. Beide dieser Tools verwenden maschinelles Lernen, um Risiken zu bewerten und Bedrohungsakteure zu identifizieren, aber keines ist darauf ausgelegt, das Benutzerverhalten innerhalb eines bestimmten Netzwerks ständig zu überwachen. RBA berücksichtigt Variablen wie historischen Zugriff, Standort und IP-Adresse, um das Risiko bei der Authentifizierung zu bestimmen. Zero-Trust-Netzwerkarchitekturen sind darauf ausgelegt, Netzwerke zu segmentieren und Netzwerkaktivitäten zu überwachen. Wenn Bedrohungen erkannt werden, wird ein Segment des Netzwerks oder ein einzelner Endpunkt vom Netzwerkzugang ausgeschlossen.

Um sich für die Aufnahme in die Kategorie User- und Entity-Verhaltensanalyse (UEBA) zu qualifizieren, muss ein Produkt:

Maschinelles Lernen verwenden, um Basisverhaltensweisen für einzelne Benutzer und Ressourcen innerhalb eines Netzwerks zu entwickeln Die Benutzer und Ressourcen innerhalb eines Netzwerks auf Insider-Bedrohungen und andere Anomalien überwachen Vorfallsdetails und Abhilfemaßnahmen bereitstellen oder sich mit Vorfallreaktionslösungen integrieren Sich in bestehende Sicherheitssysteme integrieren, um Richtlinien durchzusetzen und automatisierte Vorfallmanagementprozesse zu entwickeln
Mehr anzeigen
Weniger anzeigen

Vorgestellte Benutzer- und Entity-Verhaltensanalyse (UEBA) Software auf einen Blick

Kostenloser Plan verfügbar:
ManageEngine ADAudit Plus
Gesponsert
Höchste Leistung:
Am einfachsten zu bedienen:
Top-Trending:
Weniger anzeigenMehr anzeigen
Höchste Leistung:
Am einfachsten zu bedienen:
Top-Trending:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Kommt bald
Erhalten Sie Trendprodukte Benutzer- und Entity-Verhaltensanalyse (UEBA) in Ihrem Posteingang

Ein wöchentlicher Überblick über aufstrebende Stars, neue Markteinführungen und worüber alle sprechen.

Beispiel für den Newsletter zu Trendprodukten
Keine Filter angewendet
56 bestehende Einträge in Benutzer- und Entity-Verhaltensanalyse (UEBA)
(38)4.2 von 5
Optimiert für schnelle Antwort
9th Am einfachsten zu bedienen in Benutzer- und Entity-Verhaltensanalyse (UEBA) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Code42 Insider-Risikoerkennung und -reaktion für das kollaborative und remote Unternehmen. Code42 beschleunigt die Zeit, die benötigt wird, um Datenrisiken durch Insider-Bedrohungen zu erkennen und d

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Höhere Bildung
    Marktsegment
    • 45% Unternehmen
    • 39% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Incydr Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.0
    Einfache Bedienung
    Durchschnittlich: 8.8
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Code42
    Unternehmenswebsite
    Gründungsjahr
    2001
    Hauptsitz
    Minneapolis, MN
    Twitter
    @code42
    5,623 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    111 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Code42 Insider-Risikoerkennung und -reaktion für das kollaborative und remote Unternehmen. Code42 beschleunigt die Zeit, die benötigt wird, um Datenrisiken durch Insider-Bedrohungen zu erkennen und d

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Höhere Bildung
Marktsegment
  • 45% Unternehmen
  • 39% Kleinunternehmen
Incydr Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.0
Einfache Bedienung
Durchschnittlich: 8.8
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Code42
Unternehmenswebsite
Gründungsjahr
2001
Hauptsitz
Minneapolis, MN
Twitter
@code42
5,623 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
111 Mitarbeiter*innen auf LinkedIn®
(108)4.3 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei €1.67
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Logpoint ist eine umfassende Cybersicherheitslösung, die speziell für Managed Security Service Providers (MSSPs) und Anbieter kritischer nationaler Infrastrukturen (CNI) entwickelt wurde. Diese Plattf

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 44% Unternehmen mittlerer Größe
    • 31% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Logpoint Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    7
    Protokollverwaltung
    4
    Preisgestaltung
    4
    Erschwinglich
    3
    Kundendienst
    3
    Contra
    Schlechtes Schnittstellendesign
    3
    UX-Verbesserung
    3
    Komplexität
    2
    Verwirrende Benutzeroberfläche
    2
    Informationsmangel
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Logpoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.3
    Einfache Bedienung
    Durchschnittlich: 8.8
    7.9
    Kontinuierliche Analyse
    Durchschnittlich: 8.9
    8.1
    Erkennung von Anomalien
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Logpoint
    Unternehmenswebsite
    Gründungsjahr
    2001
    Hauptsitz
    Copenhagen, Capital Region
    Twitter
    @LogPointSIEM
    994 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    247 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Logpoint ist eine umfassende Cybersicherheitslösung, die speziell für Managed Security Service Providers (MSSPs) und Anbieter kritischer nationaler Infrastrukturen (CNI) entwickelt wurde. Diese Plattf

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 44% Unternehmen mittlerer Größe
  • 31% Kleinunternehmen
Logpoint Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
7
Protokollverwaltung
4
Preisgestaltung
4
Erschwinglich
3
Kundendienst
3
Contra
Schlechtes Schnittstellendesign
3
UX-Verbesserung
3
Komplexität
2
Verwirrende Benutzeroberfläche
2
Informationsmangel
2
Logpoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.3
Einfache Bedienung
Durchschnittlich: 8.8
7.9
Kontinuierliche Analyse
Durchschnittlich: 8.9
8.1
Erkennung von Anomalien
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Logpoint
Unternehmenswebsite
Gründungsjahr
2001
Hauptsitz
Copenhagen, Capital Region
Twitter
@LogPointSIEM
994 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
247 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(54)4.7 von 5
Optimiert für schnelle Antwort
14th Am einfachsten zu bedienen in Benutzer- und Entity-Verhaltensanalyse (UEBA) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Adlumin, ein Unternehmen von N-able, bietet Cybersicherheit auf Unternehmensniveau für Organisationen jeder Größe durch seine innovative Security Operations as a Service-Plattform. Mit einem agnostisc

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Finanzdienstleistungen
    • Bankwesen
    Marktsegment
    • 63% Unternehmen mittlerer Größe
    • 20% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Adlumin Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Merkmale
    7
    Kundendienst
    6
    Integrationen
    5
    Sichtbarkeit
    5
    Erkennung
    4
    Contra
    Fehlende Funktionen
    3
    Mangel an Funktionen
    2
    Schlechter Kundensupport
    2
    Langsame Leistung
    2
    Abrechnungsprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Adlumin Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.2
    Einfache Bedienung
    Durchschnittlich: 8.8
    8.7
    Kontinuierliche Analyse
    Durchschnittlich: 8.9
    8.7
    Erkennung von Anomalien
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    N-able
    Unternehmenswebsite
    Hauptsitz
    Morrisville, North Carolina
    Twitter
    @Nable
    15,943 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,149 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: NABL
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Adlumin, ein Unternehmen von N-able, bietet Cybersicherheit auf Unternehmensniveau für Organisationen jeder Größe durch seine innovative Security Operations as a Service-Plattform. Mit einem agnostisc

Benutzer
Keine Informationen verfügbar
Branchen
  • Finanzdienstleistungen
  • Bankwesen
Marktsegment
  • 63% Unternehmen mittlerer Größe
  • 20% Kleinunternehmen
Adlumin Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Merkmale
7
Kundendienst
6
Integrationen
5
Sichtbarkeit
5
Erkennung
4
Contra
Fehlende Funktionen
3
Mangel an Funktionen
2
Schlechter Kundensupport
2
Langsame Leistung
2
Abrechnungsprobleme
1
Adlumin Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.2
Einfache Bedienung
Durchschnittlich: 8.8
8.7
Kontinuierliche Analyse
Durchschnittlich: 8.9
8.7
Erkennung von Anomalien
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
N-able
Unternehmenswebsite
Hauptsitz
Morrisville, North Carolina
Twitter
@Nable
15,943 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,149 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: NABL
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Bei Veriato glauben wir, dass das Verständnis des menschlichen Faktors der Schlüssel zur Steigerung der Produktivität der Belegschaft, zur Sicherstellung der Compliance und zur Aufrechterhaltung der b

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Finanzdienstleistungen
    Marktsegment
    • 63% Unternehmen mittlerer Größe
    • 29% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Veriato User Activity Monitoring (UAM) Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    9
    Mitarbeiterüberwachung
    6
    Überwachung
    6
    Aktivitätsüberwachung
    5
    Produktivität
    5
    Contra
    Schlechtes Schnittstellendesign
    4
    Eingeschränkte Funktionen
    3
    Nicht benutzerfreundlich
    3
    Einrichtungsprobleme
    3
    Softwareprobleme
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Veriato User Activity Monitoring (UAM) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.3
    Einfache Bedienung
    Durchschnittlich: 8.8
    8.1
    Kontinuierliche Analyse
    Durchschnittlich: 8.9
    7.8
    Erkennung von Anomalien
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Veriato
    Gründungsjahr
    1998
    Hauptsitz
    West Palm Beach, US
    Twitter
    @Veriato
    1,324 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    24 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Bei Veriato glauben wir, dass das Verständnis des menschlichen Faktors der Schlüssel zur Steigerung der Produktivität der Belegschaft, zur Sicherstellung der Compliance und zur Aufrechterhaltung der b

Benutzer
Keine Informationen verfügbar
Branchen
  • Finanzdienstleistungen
Marktsegment
  • 63% Unternehmen mittlerer Größe
  • 29% Kleinunternehmen
Veriato User Activity Monitoring (UAM) Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
9
Mitarbeiterüberwachung
6
Überwachung
6
Aktivitätsüberwachung
5
Produktivität
5
Contra
Schlechtes Schnittstellendesign
4
Eingeschränkte Funktionen
3
Nicht benutzerfreundlich
3
Einrichtungsprobleme
3
Softwareprobleme
3
Veriato User Activity Monitoring (UAM) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.3
Einfache Bedienung
Durchschnittlich: 8.8
8.1
Kontinuierliche Analyse
Durchschnittlich: 8.9
7.8
Erkennung von Anomalien
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Veriato
Gründungsjahr
1998
Hauptsitz
West Palm Beach, US
Twitter
@Veriato
1,324 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
24 Mitarbeiter*innen auf LinkedIn®
(11)4.2 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    DNIF HYPERCLOUD ist eine cloud-native Plattform, die die Funktionalität von SIEM, UEBA und SOAR in einen einzigen kontinuierlichen Workflow integriert, um Herausforderungen der Cybersicherheit in groß

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 45% Unternehmen mittlerer Größe
    • 36% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • DNIF HYPERCLOUD Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.8
    Einfache Bedienung
    Durchschnittlich: 8.8
    10.0
    Kontinuierliche Analyse
    Durchschnittlich: 8.9
    8.3
    Erkennung von Anomalien
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    DNIF
    Gründungsjahr
    2002
    Hauptsitz
    Mountain View, California
    LinkedIn®-Seite
    www.linkedin.com
    69 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

DNIF HYPERCLOUD ist eine cloud-native Plattform, die die Funktionalität von SIEM, UEBA und SOAR in einen einzigen kontinuierlichen Workflow integriert, um Herausforderungen der Cybersicherheit in groß

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 45% Unternehmen mittlerer Größe
  • 36% Unternehmen
DNIF HYPERCLOUD Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.8
Einfache Bedienung
Durchschnittlich: 8.8
10.0
Kontinuierliche Analyse
Durchschnittlich: 8.9
8.3
Erkennung von Anomalien
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
DNIF
Gründungsjahr
2002
Hauptsitz
Mountain View, California
LinkedIn®-Seite
www.linkedin.com
69 Mitarbeiter*innen auf LinkedIn®
(23)4.7 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Syteca — Umwandlung von menschlichem Risiko in menschliche Vermögenswerte. Die Syteca-Plattform ist eine umfassende Cybersicherheitslösung, die darauf ausgelegt ist, die vielfältigen Bedürfnisse mode

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 57% Unternehmen mittlerer Größe
    • 39% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Syteca Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    5
    Benutzerfreundlichkeit
    5
    Merkmale
    5
    Echtzeitüberwachung
    5
    Implementierungsleichtigkeit
    4
    Contra
    Eingeschränkte Funktionen
    3
    Unzureichende Details
    2
    Begrenzte Anpassung
    2
    Langsame Leistung
    2
    Alarmverwaltung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Syteca Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.6
    Einfache Bedienung
    Durchschnittlich: 8.8
    9.2
    Kontinuierliche Analyse
    Durchschnittlich: 8.9
    9.7
    Erkennung von Anomalien
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Syteca Inc.
    Unternehmenswebsite
    Gründungsjahr
    2013
    Hauptsitz
    24 Crescent Street Suite 403 Waltham, MA 02453, USA
    LinkedIn®-Seite
    www.linkedin.com
    82 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Syteca — Umwandlung von menschlichem Risiko in menschliche Vermögenswerte. Die Syteca-Plattform ist eine umfassende Cybersicherheitslösung, die darauf ausgelegt ist, die vielfältigen Bedürfnisse mode

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 57% Unternehmen mittlerer Größe
  • 39% Kleinunternehmen
Syteca Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
5
Benutzerfreundlichkeit
5
Merkmale
5
Echtzeitüberwachung
5
Implementierungsleichtigkeit
4
Contra
Eingeschränkte Funktionen
3
Unzureichende Details
2
Begrenzte Anpassung
2
Langsame Leistung
2
Alarmverwaltung
1
Syteca Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.6
Einfache Bedienung
Durchschnittlich: 8.8
9.2
Kontinuierliche Analyse
Durchschnittlich: 8.9
9.7
Erkennung von Anomalien
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Syteca Inc.
Unternehmenswebsite
Gründungsjahr
2013
Hauptsitz
24 Crescent Street Suite 403 Waltham, MA 02453, USA
LinkedIn®-Seite
www.linkedin.com
82 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Eine cloudbasierte Software-Analyseplattform, die die künstlichen Grenzen zwischen IT, physischer und personeller Sicherheit aufhebt und sich nahtlos in bestehende Unternehmens-SOC-Umgebungen integrie

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    Marktsegment
    • 45% Unternehmen mittlerer Größe
    • 36% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Haystax Enterprise Security Solution Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.4
    Einfache Bedienung
    Durchschnittlich: 8.8
    9.2
    Kontinuierliche Analyse
    Durchschnittlich: 8.9
    10.0
    Erkennung von Anomalien
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Secure Passage
    Gründungsjahr
    2012
    Hauptsitz
    Kansas City, Missouri
    LinkedIn®-Seite
    www.linkedin.com
    40 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Eine cloudbasierte Software-Analyseplattform, die die künstlichen Grenzen zwischen IT, physischer und personeller Sicherheit aufhebt und sich nahtlos in bestehende Unternehmens-SOC-Umgebungen integrie

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
Marktsegment
  • 45% Unternehmen mittlerer Größe
  • 36% Unternehmen
Haystax Enterprise Security Solution Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.4
Einfache Bedienung
Durchschnittlich: 8.8
9.2
Kontinuierliche Analyse
Durchschnittlich: 8.9
10.0
Erkennung von Anomalien
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Secure Passage
Gründungsjahr
2012
Hauptsitz
Kansas City, Missouri
LinkedIn®-Seite
www.linkedin.com
40 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Fortinets Lösungen für Benutzer- und Entitätsverhaltensanalyse (UEBA-Lösungen, einschließlich FortiInsight und FortiSIEM) nutzen fortschrittliche maschinelle Lernalgorithmen, um das Verhalten von Benu

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 60% Unternehmen mittlerer Größe
    • 20% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Fortinet User and Entity Behavior Analytics (UEBA) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.3
    Einfache Bedienung
    Durchschnittlich: 8.8
    8.3
    Kontinuierliche Analyse
    Durchschnittlich: 8.9
    7.5
    Erkennung von Anomalien
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Fortinet
    Gründungsjahr
    2000
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,444 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    15,738 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: FTNT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Fortinets Lösungen für Benutzer- und Entitätsverhaltensanalyse (UEBA-Lösungen, einschließlich FortiInsight und FortiSIEM) nutzen fortschrittliche maschinelle Lernalgorithmen, um das Verhalten von Benu

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 60% Unternehmen mittlerer Größe
  • 20% Kleinunternehmen
Fortinet User and Entity Behavior Analytics (UEBA) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.3
Einfache Bedienung
Durchschnittlich: 8.8
8.3
Kontinuierliche Analyse
Durchschnittlich: 8.9
7.5
Erkennung von Anomalien
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Fortinet
Gründungsjahr
2000
Hauptsitz
Sunnyvale, CA
Twitter
@Fortinet
151,444 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
15,738 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: FTNT
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Prisma SaaS schaut direkt in SaaS-Anwendungen und bietet vollständige Transparenz über die Aktivitäten von Benutzern und Daten, während granulare Kontrollen die Richtlinien aufrechterhalten, um Datene

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 35% Unternehmen mittlerer Größe
    • 35% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Prisma Saas Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    3
    Bedrohungserkennung
    3
    Cybersicherheit
    2
    Datenschutz
    2
    Einblicke
    2
    Contra
    Teuer
    2
    Begrenzte Kompatibilität
    2
    Preisprobleme
    2
    Zugangskontrolle
    1
    Zugangsprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Prisma Saas Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.6
    Einfache Bedienung
    Durchschnittlich: 8.8
    8.3
    Kontinuierliche Analyse
    Durchschnittlich: 8.9
    8.3
    Erkennung von Anomalien
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2005
    Hauptsitz
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,223 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    18,396 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: PANW
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Prisma SaaS schaut direkt in SaaS-Anwendungen und bietet vollständige Transparenz über die Aktivitäten von Benutzern und Daten, während granulare Kontrollen die Richtlinien aufrechterhalten, um Datene

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 35% Unternehmen mittlerer Größe
  • 35% Kleinunternehmen
Prisma Saas Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
3
Bedrohungserkennung
3
Cybersicherheit
2
Datenschutz
2
Einblicke
2
Contra
Teuer
2
Begrenzte Kompatibilität
2
Preisprobleme
2
Zugangskontrolle
1
Zugangsprobleme
1
Prisma Saas Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.6
Einfache Bedienung
Durchschnittlich: 8.8
8.3
Kontinuierliche Analyse
Durchschnittlich: 8.9
8.3
Erkennung von Anomalien
Durchschnittlich: 8.9
Verkäuferdetails
Gründungsjahr
2005
Hauptsitz
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,223 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
18,396 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: PANW
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Splunk UBA bietet fortschrittliche und Insider-Bedrohungserkennung mit unüberwachtem maschinellem Lernen, das Organisationen hilft, unbekannte Bedrohungen und anomales Benutzerverhalten über Geräte un

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen
    • 40% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Splunk User Behavior Analytics Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerverhaltensanalyse
    4
    KI-Technologie
    3
    Erkennungseffizienz
    3
    Integrationen
    3
    Maschinelles Lernen
    3
    Contra
    Komplexität
    3
    Einrichtungsprobleme
    3
    Komplexe Implementierung
    2
    Komplexe Einrichtung
    2
    Hoher Ressourcenverbrauch
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Splunk User Behavior Analytics Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.5
    Einfache Bedienung
    Durchschnittlich: 8.8
    9.3
    Kontinuierliche Analyse
    Durchschnittlich: 8.9
    9.7
    Erkennung von Anomalien
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cisco
    Gründungsjahr
    1984
    Hauptsitz
    San Jose, CA
    Twitter
    @Cisco
    721,900 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    95,148 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CSCO
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Splunk UBA bietet fortschrittliche und Insider-Bedrohungserkennung mit unüberwachtem maschinellem Lernen, das Organisationen hilft, unbekannte Bedrohungen und anomales Benutzerverhalten über Geräte un

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen
  • 40% Unternehmen mittlerer Größe
Splunk User Behavior Analytics Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerverhaltensanalyse
4
KI-Technologie
3
Erkennungseffizienz
3
Integrationen
3
Maschinelles Lernen
3
Contra
Komplexität
3
Einrichtungsprobleme
3
Komplexe Implementierung
2
Komplexe Einrichtung
2
Hoher Ressourcenverbrauch
2
Splunk User Behavior Analytics Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.5
Einfache Bedienung
Durchschnittlich: 8.8
9.3
Kontinuierliche Analyse
Durchschnittlich: 8.9
9.7
Erkennung von Anomalien
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Cisco
Gründungsjahr
1984
Hauptsitz
San Jose, CA
Twitter
@Cisco
721,900 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
95,148 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CSCO
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Group-IB Fraud Protection ist eine Lösung, die Geräte-Fingerprinting, Betrugsintelligenz und Verhaltensanalyse kombiniert. Sie schützt bereits mehr als 500 Millionen Nutzer von Web- und mobilen Apps f

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen
    • 25% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Group-IB Fraud Protection Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.4
    Einfache Bedienung
    Durchschnittlich: 8.8
    10.0
    Kontinuierliche Analyse
    Durchschnittlich: 8.9
    10.0
    Erkennung von Anomalien
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Group-IB
    Gründungsjahr
    2003
    Hauptsitz
    Singapore
    Twitter
    @GroupIB
    9,198 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    423 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Group-IB Fraud Protection ist eine Lösung, die Geräte-Fingerprinting, Betrugsintelligenz und Verhaltensanalyse kombiniert. Sie schützt bereits mehr als 500 Millionen Nutzer von Web- und mobilen Apps f

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen
  • 25% Unternehmen mittlerer Größe
Group-IB Fraud Protection Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.4
Einfache Bedienung
Durchschnittlich: 8.8
10.0
Kontinuierliche Analyse
Durchschnittlich: 8.9
10.0
Erkennung von Anomalien
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Group-IB
Gründungsjahr
2003
Hauptsitz
Singapore
Twitter
@GroupIB
9,198 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
423 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Oort ist eine Plattform zur Erkennung und Reaktion auf Identitätsbedrohungen für die Unternehmenssicherheit. Oort ermöglicht es IAM-, SOC- und GRC-Fachleuten, Benutzer schnell und einfach zu finden, t

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 67% Unternehmen mittlerer Größe
    • 33% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Oort Identity Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.3
    Einfache Bedienung
    Durchschnittlich: 8.8
    8.3
    Kontinuierliche Analyse
    Durchschnittlich: 8.9
    8.3
    Erkennung von Anomalien
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Oort
    Gründungsjahr
    2019
    Hauptsitz
    Boston, US
    LinkedIn®-Seite
    www.linkedin.com
    13 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Oort ist eine Plattform zur Erkennung und Reaktion auf Identitätsbedrohungen für die Unternehmenssicherheit. Oort ermöglicht es IAM-, SOC- und GRC-Fachleuten, Benutzer schnell und einfach zu finden, t

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 67% Unternehmen mittlerer Größe
  • 33% Unternehmen
Oort Identity Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.3
Einfache Bedienung
Durchschnittlich: 8.8
8.3
Kontinuierliche Analyse
Durchschnittlich: 8.9
8.3
Erkennung von Anomalien
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Oort
Gründungsjahr
2019
Hauptsitz
Boston, US
LinkedIn®-Seite
www.linkedin.com
13 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Gegründet im Jahr 2002, entwickelt InterGuard preisgekrönte Mitarbeiterüberwachungssoftware, die es ermöglicht, die Aktivitäten der Mitarbeiter auf ihren Computern, Telefonen und Tablets zu verfolgen

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 71% Kleinunternehmen
    • 43% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • InterGuard Employee Monitoring Software Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    7.7
    Einfache Bedienung
    Durchschnittlich: 8.8
    9.2
    Kontinuierliche Analyse
    Durchschnittlich: 8.9
    9.2
    Erkennung von Anomalien
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2002
    Hauptsitz
    Westport, US
    Twitter
    @InterGuard
    539 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    34 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Gegründet im Jahr 2002, entwickelt InterGuard preisgekrönte Mitarbeiterüberwachungssoftware, die es ermöglicht, die Aktivitäten der Mitarbeiter auf ihren Computern, Telefonen und Tablets zu verfolgen

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 71% Kleinunternehmen
  • 43% Unternehmen mittlerer Größe
InterGuard Employee Monitoring Software Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
7.7
Einfache Bedienung
Durchschnittlich: 8.8
9.2
Kontinuierliche Analyse
Durchschnittlich: 8.9
9.2
Erkennung von Anomalien
Durchschnittlich: 8.9
Verkäuferdetails
Gründungsjahr
2002
Hauptsitz
Westport, US
Twitter
@InterGuard
539 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
34 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Netwrix Threat Manager (ehemals StealthDEFEND) erkennt und reagiert in Echtzeit auf fortschrittliche Cyberangriffe und bietet eine zusätzliche Sicherheitsschicht um Ihre Identitäten und Daten. Durch d

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 25% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Netwrix Threat Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    6.3
    Einfache Bedienung
    Durchschnittlich: 8.8
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Netwrix
    Hauptsitz
    Irvine, CA
    Twitter
    @Netwrix
    2,926 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    708 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Netwrix Threat Manager (ehemals StealthDEFEND) erkennt und reagiert in Echtzeit auf fortschrittliche Cyberangriffe und bietet eine zusätzliche Sicherheitsschicht um Ihre Identitäten und Daten. Durch d

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 25% Unternehmen
Netwrix Threat Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
6.3
Einfache Bedienung
Durchschnittlich: 8.8
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Netwrix
Hauptsitz
Irvine, CA
Twitter
@Netwrix
2,926 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
708 Mitarbeiter*innen auf LinkedIn®
(9)4.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cyber Hawk erkennt die kritischen Änderungen in den von Ihnen verwalteten Netzwerken, die Risiken schaffen. Ob durch Hacker, interne böswillige Akteure oder ehrliche Fehler verursacht, Cyber Hawk wird

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 44% Unternehmen mittlerer Größe
    • 33% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cyber Hawk Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    2
    Warnungen
    1
    Cloud-Sicherheit
    1
    Kundendienst
    1
    Detaillierte Analyse
    1
    Contra
    Teuer
    1
    Netzwerkprobleme
    1
    Preisprobleme
    1
    Langsames Laden
    1
    Langsame Leistung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cyber Hawk Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.0
    Einfache Bedienung
    Durchschnittlich: 8.8
    10.0
    Kontinuierliche Analyse
    Durchschnittlich: 8.9
    10.0
    Erkennung von Anomalien
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Kaseya
    Gründungsjahr
    2000
    Hauptsitz
    Miami, FL
    Twitter
    @KaseyaCorp
    17,498 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    5,388 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cyber Hawk erkennt die kritischen Änderungen in den von Ihnen verwalteten Netzwerken, die Risiken schaffen. Ob durch Hacker, interne böswillige Akteure oder ehrliche Fehler verursacht, Cyber Hawk wird

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 44% Unternehmen mittlerer Größe
  • 33% Unternehmen
Cyber Hawk Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
2
Warnungen
1
Cloud-Sicherheit
1
Kundendienst
1
Detaillierte Analyse
1
Contra
Teuer
1
Netzwerkprobleme
1
Preisprobleme
1
Langsames Laden
1
Langsame Leistung
1
Cyber Hawk Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.0
Einfache Bedienung
Durchschnittlich: 8.8
10.0
Kontinuierliche Analyse
Durchschnittlich: 8.9
10.0
Erkennung von Anomalien
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Kaseya
Gründungsjahr
2000
Hauptsitz
Miami, FL
Twitter
@KaseyaCorp
17,498 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
5,388 Mitarbeiter*innen auf LinkedIn®