Introducing G2.ai, the future of software buying.Try now

Beste Benutzer- und Entity-Verhaltensanalyse (UEBA) Software - Seite 4

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

User- und Entity-Verhaltensanalyse (UEBA)-Software ist eine Familie von Tools, die verwendet werden, um Basisverhaltensweisen für Personen und Hardware innerhalb eines Netzwerks zu entwickeln und zu modellieren, mit dem ultimativen Ziel, Abnormalitäten zu identifizieren und Sicherheitspersonal zu alarmieren. Diese Tools nutzen maschinelles Lernen, um Muster zu identifizieren und Benutzer- oder Maschinenverhalten zu überwachen, und benachrichtigen Interessengruppen über abnormale Aktivitäten, bösartiges Verhalten oder Leistungsprobleme, die aus Fehlern oder unsachgemäßen betrieblichen Maßnahmen resultieren.

Unternehmen verwenden UEBA-Technologie, um ihre sensiblen Informationen und geschäftskritischen Systeme sowohl vor externen als auch vor internen Bedrohungen zu schützen. Diese können Mitarbeiter oder Partner sein, die an bösartigen Aktivitäten wie Datendiebstahl, Privilegienanpassung oder Verletzung von Unternehmensrichtlinien teilnehmen. UEBA-Lösungen können auch kompromittierte Konten erkennen, die möglicherweise aus schwachen Passwörtern oder Phishing-Betrügereien resultieren, die unbefugten Parteien Netzwerkzugang gewähren. UEBA kann auch eine Reihe von externen Bedrohungstypen aufdecken; insbesondere Brute-Force-Angriffe und Privilegieneskalation.

UEBA funktioniert auf einer ähnlichen Basis wie risikobasierte Authentifizierungssoftware (RBA) und Zero-Trust-Netzwerksoftware. Beide dieser Tools verwenden maschinelles Lernen, um Risiken zu bewerten und Bedrohungsakteure zu identifizieren, aber keines ist darauf ausgelegt, das Benutzerverhalten innerhalb eines bestimmten Netzwerks ständig zu überwachen. RBA berücksichtigt Variablen wie historischen Zugriff, Standort und IP-Adresse, um das Risiko bei der Authentifizierung zu bestimmen. Zero-Trust-Netzwerkarchitekturen sind darauf ausgelegt, Netzwerke zu segmentieren und Netzwerkaktivitäten zu überwachen. Wenn Bedrohungen erkannt werden, wird ein Segment des Netzwerks oder ein einzelner Endpunkt vom Netzwerkzugang ausgeschlossen.

Um sich für die Aufnahme in die Kategorie User- und Entity-Verhaltensanalyse (UEBA) zu qualifizieren, muss ein Produkt:

Maschinelles Lernen verwenden, um Basisverhaltensweisen für einzelne Benutzer und Ressourcen innerhalb eines Netzwerks zu entwickeln Die Benutzer und Ressourcen innerhalb eines Netzwerks auf Insider-Bedrohungen und andere Anomalien überwachen Vorfallsdetails und Abhilfemaßnahmen bereitstellen oder sich mit Vorfallreaktionslösungen integrieren Sich in bestehende Sicherheitssysteme integrieren, um Richtlinien durchzusetzen und automatisierte Vorfallmanagementprozesse zu entwickeln
Mehr anzeigen
Weniger anzeigen

Vorgestellte Benutzer- und Entity-Verhaltensanalyse (UEBA) Software auf einen Blick

Kostenloser Plan verfügbar:
ManageEngine ADAudit Plus
Gesponsert
Höchste Leistung:
Am einfachsten zu bedienen:
Top-Trending:
Weniger anzeigenMehr anzeigen
Höchste Leistung:
Am einfachsten zu bedienen:
Top-Trending:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Kommt bald
Erhalten Sie Trendprodukte Benutzer- und Entity-Verhaltensanalyse (UEBA) in Ihrem Posteingang

Ein wöchentlicher Überblick über aufstrebende Stars, neue Markteinführungen und worüber alle sprechen.

Beispiel für den Newsletter zu Trendprodukten
Keine Filter angewendet
56 bestehende Einträge in Benutzer- und Entity-Verhaltensanalyse (UEBA)
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Graboxy bietet robusten Schutz gegen unbefugten Zugriff, indem es drei verschiedene Module integriert: Tipp- und Cursorbewegungs-Biometrie: Graboxy überwacht in Echtzeit, wie Benutzer tippen und ihre

    Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Graboxy Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cursor Insight
    Gründungsjahr
    2013
    Hauptsitz
    London, GB
    Twitter
    @cursorinsight
    1,495 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    22 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Graboxy bietet robusten Schutz gegen unbefugten Zugriff, indem es drei verschiedene Module integriert: Tipp- und Cursorbewegungs-Biometrie: Graboxy überwacht in Echtzeit, wie Benutzer tippen und ihre

Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Graboxy Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Cursor Insight
Gründungsjahr
2013
Hauptsitz
London, GB
Twitter
@cursorinsight
1,495 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
22 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Herd Security revolutioniert das Cybersecurity-Training mit unserer fortschrittlichen Sicherheitsbewusstseinsplattform, die Teams befähigt, komplexe Bedrohungen wie KI-generierte Sprach- und Videoimit

    Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Herd Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Herd Security
    Gründungsjahr
    2023
    Hauptsitz
    N/A
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Herd Security revolutioniert das Cybersecurity-Training mit unserer fortschrittlichen Sicherheitsbewusstseinsplattform, die Teams befähigt, komplexe Bedrohungen wie KI-generierte Sprach- und Videoimit

Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Herd Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Herd Security
Gründungsjahr
2023
Hauptsitz
N/A
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die AI-Eindringlingserkennungssoftware von Actuate verwandelt bestehende Sicherheitskameras in intelligente Überwachungssysteme, reduziert Fehlalarme erheblich und steigert die Effizienz der Bediener.

    Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Intruder Detection Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Actuate
    Gründungsjahr
    1993
    Hauptsitz
    San Mateo, CA
    LinkedIn®-Seite
    www.linkedin.com
    705 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: BIRT
    Telefon
    650-645-3000
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die AI-Eindringlingserkennungssoftware von Actuate verwandelt bestehende Sicherheitskameras in intelligente Überwachungssysteme, reduziert Fehlalarme erheblich und steigert die Effizienz der Bediener.

Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Intruder Detection Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Actuate
Gründungsjahr
1993
Hauptsitz
San Mateo, CA
LinkedIn®-Seite
www.linkedin.com
705 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: BIRT
Telefon
650-645-3000
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Kntrol ist eine Endpunktsicherheitsplattform, die Unternehmen vor internen und externen Bedrohungen schützt, indem sie Benutzeraktivitäten überwacht, Geräte und Anwendungen kontrolliert und Echtzeitwa

    Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Kntrol Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Kriptone
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Kntrol ist eine Endpunktsicherheitsplattform, die Unternehmen vor internen und externen Bedrohungen schützt, indem sie Benutzeraktivitäten überwacht, Geräte und Anwendungen kontrolliert und Echtzeitwa

Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Kntrol Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Kriptone
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    In der Welt der Cybersicherheit tendieren Sicherheitsteams laut einem Gartner-Bericht von 2018 mit dem Titel Market Guide for User and Entity Behavior Analytics dazu, von reinen Präventionsansätzen ab

    Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • LTS Secure UEBA Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    LTS Secure
    Gründungsjahr
    2012
    Hauptsitz
    Pune, IN
    LinkedIn®-Seite
    www.linkedin.com
    10 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

In der Welt der Cybersicherheit tendieren Sicherheitsteams laut einem Gartner-Bericht von 2018 mit dem Titel Market Guide for User and Entity Behavior Analytics dazu, von reinen Präventionsansätzen ab

Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
LTS Secure UEBA Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
LTS Secure
Gründungsjahr
2012
Hauptsitz
Pune, IN
LinkedIn®-Seite
www.linkedin.com
10 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Mandiant Breach Analytics für Chronicle ist eine SaaS-basierte Lösung, die Mandiants aktuelle Bedrohungsinformationen mit der Chronicle Security Operations Suite von Google Cloud integriert. Diese Int

    Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Mandiant Breach Analytics for Chronicle Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Google
    Gründungsjahr
    1998
    Hauptsitz
    Mountain View, CA
    Twitter
    @google
    31,497,617 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    325,307 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:GOOG
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Mandiant Breach Analytics für Chronicle ist eine SaaS-basierte Lösung, die Mandiants aktuelle Bedrohungsinformationen mit der Chronicle Security Operations Suite von Google Cloud integriert. Diese Int

Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Mandiant Breach Analytics for Chronicle Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Google
Gründungsjahr
1998
Hauptsitz
Mountain View, CA
Twitter
@google
31,497,617 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
325,307 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:GOOG
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Maro entwickelt eine kognitive Sicherheitsplattform, die eine leichtgewichtige, schnell zu implementierende Browser-Erweiterung bereitstellt, die Verhaltenskontrollen in Echtzeit ermöglicht, ohne sich

    Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Maro Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Maro
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Maro entwickelt eine kognitive Sicherheitsplattform, die eine leichtgewichtige, schnell zu implementierende Browser-Erweiterung bereitstellt, die Verhaltenskontrollen in Echtzeit ermöglicht, ohne sich

Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Maro Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Maro
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Risk Fabric ermöglicht es den Stakeholdern im gesamten Unternehmen, ihre Sanierungsaktivitäten zu priorisieren und ihre begrenzten Ressourcen auf die Risiken zu lenken, die am wichtigsten sind.

    Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Risk Fabric Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Broadcom
    Gründungsjahr
    1991
    Hauptsitz
    San Jose, CA
    Twitter
    @broadcom
    61,454 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    56,584 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: CA
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Risk Fabric ermöglicht es den Stakeholdern im gesamten Unternehmen, ihre Sanierungsaktivitäten zu priorisieren und ihre begrenzten Ressourcen auf die Risiken zu lenken, die am wichtigsten sind.

Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Risk Fabric Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Broadcom
Gründungsjahr
1991
Hauptsitz
San Jose, CA
Twitter
@broadcom
61,454 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
56,584 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: CA
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Auf künstlicher Intelligenz basierend, bewertet SecureIdentity IRAD den Benutzer als fortlaufenden Prozess und erkennt jegliche ungewöhnliche Aktivität oder Interaktion in den Handlungen des Benutzers

    Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SecureIdentity IRAD Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SecurEnvoy
    Gründungsjahr
    2003
    Hauptsitz
    London, GB
    Twitter
    @securenvoy
    655 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    22 Mitarbeiter*innen auf LinkedIn®
    Telefon
    44 (0) 845 2600010
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Auf künstlicher Intelligenz basierend, bewertet SecureIdentity IRAD den Benutzer als fortlaufenden Prozess und erkennt jegliche ungewöhnliche Aktivität oder Interaktion in den Handlungen des Benutzers

Wir haben nicht genügend Daten aus Bewertungen, um mitzuteilen, wer dieses Produkt verwendet. Hinterlassen Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungserstellung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
SecureIdentity IRAD Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
SecurEnvoy
Gründungsjahr
2003
Hauptsitz
London, GB
Twitter
@securenvoy
655 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
22 Mitarbeiter*innen auf LinkedIn®
Telefon
44 (0) 845 2600010
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    All-in-One-Lösung für Insider-Bedrohungsmanagement und Mitarbeiterüberwachung. Staffcop ist eine bahnbrechende Lösung, die Insider-Bedrohungsmanagement mit robuster Mitarbeiterüberwachung und Fernverw

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 133% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Staffcop Enterprise Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Datensicherheit
    4
    Aktivitätsüberwachung
    3
    Mitarbeiterüberwachung
    3
    Hilfreich
    2
    Sicherheit
    2
    Contra
    Ungenauigkeit
    2
    Unzureichende Überwachung
    2
    Uhrenprobleme
    1
    Mitarbeiterunzufriedenheit
    1
    Falsch Positive
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Staffcop Enterprise Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    8.9
    Einfache Bedienung
    Durchschnittlich: 8.8
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Staffcop
    Gründungsjahr
    2012
    Hauptsitz
    Tashkent, UZ
    LinkedIn®-Seite
    www.linkedin.com
    11 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

All-in-One-Lösung für Insider-Bedrohungsmanagement und Mitarbeiterüberwachung. Staffcop ist eine bahnbrechende Lösung, die Insider-Bedrohungsmanagement mit robuster Mitarbeiterüberwachung und Fernverw

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 133% Unternehmen mittlerer Größe
Staffcop Enterprise Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Datensicherheit
4
Aktivitätsüberwachung
3
Mitarbeiterüberwachung
3
Hilfreich
2
Sicherheit
2
Contra
Ungenauigkeit
2
Unzureichende Überwachung
2
Uhrenprobleme
1
Mitarbeiterunzufriedenheit
1
Falsch Positive
1
Staffcop Enterprise Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
8.9
Einfache Bedienung
Durchschnittlich: 8.8
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Staffcop
Gründungsjahr
2012
Hauptsitz
Tashkent, UZ
LinkedIn®-Seite
www.linkedin.com
11 Mitarbeiter*innen auf LinkedIn®
(1)5.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Submotion bietet Ihnen einen einfachen Überblick darüber, wer auf welche Systeme Zugriff hat. Die zentrale Ansicht in Submotion bietet Ihnen eine tabellenartige Ansicht Ihres Teams und Ihrer Dienste.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • submotion Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    10.0
    Einfache Bedienung
    Durchschnittlich: 8.8
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    submotion
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Submotion bietet Ihnen einen einfachen Überblick darüber, wer auf welche Systeme Zugriff hat. Die zentrale Ansicht in Submotion bietet Ihnen eine tabellenartige Ansicht Ihres Teams und Ihrer Dienste.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
submotion Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
10.0
Einfache Bedienung
Durchschnittlich: 8.8
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
submotion
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®