Introducing G2.ai, the future of software buying.Try now

Beste Enterprise Verwundbarkeits-Scanner-Software

Lauren Worth
LW
Von Lauren Worth recherchiert und verfasst

Produkte, die in die allgemeine Kategorie Verwundbarkeitsscanner eingestuft sind, sind in vielerlei Hinsicht ähnlich und helfen Unternehmen aller Größenordnungen, ihre Geschäftsprobleme zu lösen. Die Funktionen, Preise, Einrichtung und Installation von Unternehmenslösungen unterscheiden sich jedoch von Unternehmen anderer Größenordnungen, weshalb wir Käufer mit dem richtigen Unternehmensprodukt Verwundbarkeitsscanner zusammenbringen, das ihren Anforderungen entspricht. Vergleichen Sie Produktbewertungen auf Basis von Bewertungen von Unternehmensnutzern oder wenden Sie sich an einen der Kaufberater von G2, um die richtigen Lösungen innerhalb der Kategorie Unternehmensprodukt Verwundbarkeitsscanner zu finden.

Um für die Aufnahme in die Kategorie Verwundbarkeits-Scanner-Software in Frage zu kommen, muss ein Produkt für die Aufnahme in die Kategorie Unternehmensprodukt Verwundbarkeits-Scanner-Software mindestens 10 Bewertungen von einem Rezensenten aus einem Unternehmen erhalten haben.

Mehr anzeigen
Weniger anzeigen

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Kommt bald
Get Trending Verwundbarkeitsscanner Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Beispiel für den Newsletter zu Trendprodukten
1 Filter angewendet
Alle löschen

23 bestehende Einträge in Enterprise Verwundbarkeits-Scanner-Software

(751)4.7 von 5
Optimiert für schnelle Antwort
1st Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Top Beratungsdienste für Wiz anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Wiz transformiert die Cloud-Sicherheit für Kunden – darunter mehr als 50 % der Fortune 100 – durch die Einführung eines neuen Betriebsmodells. Mit Wiz können Organisationen die Sicherheit über den ge

    Benutzer
    • CISO
    • Sicherheitsingenieur
    Branchen
    • Finanzdienstleistungen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 54% Unternehmen
    • 39% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Wiz Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    134
    Merkmale
    126
    Sicherheit
    121
    Sichtbarkeit
    94
    Einfache Einrichtung
    87
    Contra
    Funktionseinschränkungen
    40
    Verbesserung nötig
    39
    Lernkurve
    38
    Fehlende Funktionen
    36
    Verbesserungen erforderlich
    34
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Wiz Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.8
    Erkennungsrate
    Durchschnittlich: 8.9
    9.0
    Automatisierte Scans
    Durchschnittlich: 8.9
    8.8
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Wiz
    Unternehmenswebsite
    Gründungsjahr
    2020
    Hauptsitz
    New York, US
    Twitter
    @wiz_io
    19,253 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,109 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Wiz transformiert die Cloud-Sicherheit für Kunden – darunter mehr als 50 % der Fortune 100 – durch die Einführung eines neuen Betriebsmodells. Mit Wiz können Organisationen die Sicherheit über den ge

Benutzer
  • CISO
  • Sicherheitsingenieur
Branchen
  • Finanzdienstleistungen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 54% Unternehmen
  • 39% Unternehmen mittlerer Größe
Wiz Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
134
Merkmale
126
Sicherheit
121
Sichtbarkeit
94
Einfache Einrichtung
87
Contra
Funktionseinschränkungen
40
Verbesserung nötig
39
Lernkurve
38
Fehlende Funktionen
36
Verbesserungen erforderlich
34
Wiz Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.8
Erkennungsrate
Durchschnittlich: 8.9
9.0
Automatisierte Scans
Durchschnittlich: 8.9
8.8
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Wiz
Unternehmenswebsite
Gründungsjahr
2020
Hauptsitz
New York, US
Twitter
@wiz_io
19,253 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,109 Mitarbeiter*innen auf LinkedIn®
(297)4.5 von 5
Optimiert für schnelle Antwort
7th Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Top Beratungsdienste für Tenable Nessus anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:$3,390.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Entwickelt für Sicherheitsexperten von Sicherheitsexperten, sind Nessus-Produkte von Tenable der De-facto-Standard der Branche für Schwachstellenbewertung. Nessus führt zeitpunktbezogene Bewertungen

    Benutzer
    • Sicherheitsingenieur
    • Netzwerkingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 39% Unternehmen mittlerer Größe
    • 33% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Tenable Nessus Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Verwundbarkeitsidentifikation
    19
    Automatisiertes Scannen
    16
    Benutzerfreundlichkeit
    14
    Schwachstellenerkennung
    14
    Merkmale
    13
    Contra
    Langsames Scannen
    8
    Eingeschränkte Funktionen
    6
    Falsch Positive
    5
    Komplexität
    4
    Langsame Leistung
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Tenable Nessus Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.9
    Erkennungsrate
    Durchschnittlich: 8.9
    9.1
    Automatisierte Scans
    Durchschnittlich: 8.9
    8.4
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Tenable
    Unternehmenswebsite
    Hauptsitz
    Columbia, MD
    Twitter
    @TenableSecurity
    87,366 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,267 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: TENB
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Entwickelt für Sicherheitsexperten von Sicherheitsexperten, sind Nessus-Produkte von Tenable der De-facto-Standard der Branche für Schwachstellenbewertung. Nessus führt zeitpunktbezogene Bewertungen

Benutzer
  • Sicherheitsingenieur
  • Netzwerkingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 39% Unternehmen mittlerer Größe
  • 33% Unternehmen
Tenable Nessus Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Verwundbarkeitsidentifikation
19
Automatisiertes Scannen
16
Benutzerfreundlichkeit
14
Schwachstellenerkennung
14
Merkmale
13
Contra
Langsames Scannen
8
Eingeschränkte Funktionen
6
Falsch Positive
5
Komplexität
4
Langsame Leistung
4
Tenable Nessus Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.9
Erkennungsrate
Durchschnittlich: 8.9
9.1
Automatisierte Scans
Durchschnittlich: 8.9
8.4
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Tenable
Unternehmenswebsite
Hauptsitz
Columbia, MD
Twitter
@TenableSecurity
87,366 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,267 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: TENB

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(121)4.5 von 5
Optimiert für schnelle Antwort
Top Beratungsdienste für Tenable Vulnerability Management anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Tenable Vulnerability Management ist die umfassendste risikobasierte Schwachstellenmanagement-Plattform (RBVM) der Branche, die es Ihnen ermöglicht: • Alle Assets und Schwachstellen über Ihre gesamte

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 55% Unternehmen
    • 33% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Tenable Vulnerability Management Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    12
    Scaneffizienz
    12
    Verwundbarkeitsidentifikation
    11
    Automatisiertes Scannen
    9
    Merkmale
    8
    Contra
    Teuer
    6
    Preisprobleme
    6
    Komplexität
    5
    Unzureichende Berichterstattung
    5
    Begrenzte Berichterstattung
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Tenable Vulnerability Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.0
    Erkennungsrate
    Durchschnittlich: 8.9
    9.3
    Automatisierte Scans
    Durchschnittlich: 8.9
    8.7
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Tenable
    Unternehmenswebsite
    Hauptsitz
    Columbia, MD
    Twitter
    @TenableSecurity
    87,366 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,267 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: TENB
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Tenable Vulnerability Management ist die umfassendste risikobasierte Schwachstellenmanagement-Plattform (RBVM) der Branche, die es Ihnen ermöglicht: • Alle Assets und Schwachstellen über Ihre gesamte

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 55% Unternehmen
  • 33% Unternehmen mittlerer Größe
Tenable Vulnerability Management Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
12
Scaneffizienz
12
Verwundbarkeitsidentifikation
11
Automatisiertes Scannen
9
Merkmale
8
Contra
Teuer
6
Preisprobleme
6
Komplexität
5
Unzureichende Berichterstattung
5
Begrenzte Berichterstattung
5
Tenable Vulnerability Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.0
Erkennungsrate
Durchschnittlich: 8.9
9.3
Automatisierte Scans
Durchschnittlich: 8.9
8.7
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Tenable
Unternehmenswebsite
Hauptsitz
Columbia, MD
Twitter
@TenableSecurity
87,366 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,267 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: TENB
(223)4.6 von 5
Optimiert für schnelle Antwort
3rd Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Orca Cloud Security Platform identifiziert, priorisiert und behebt Risiken und Compliance-Probleme in Workloads, Konfigurationen und Identitäten über Ihre Cloud-Umgebung hinweg, die AWS, Azure, Go

    Benutzer
    • Sicherheitsingenieur
    • CISO
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 51% Unternehmen mittlerer Größe
    • 38% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Orca Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    44
    Merkmale
    38
    Sicherheit
    37
    Cloud-Sicherheit
    28
    Sichtbarkeit
    28
    Contra
    Verbesserung nötig
    19
    Funktionseinschränkungen
    17
    Fehlende Funktionen
    13
    Verbesserungen erforderlich
    12
    Eingeschränkte Funktionen
    12
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Orca Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.8
    Erkennungsrate
    Durchschnittlich: 8.9
    9.2
    Automatisierte Scans
    Durchschnittlich: 8.9
    8.8
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Orca Security
    Unternehmenswebsite
    Gründungsjahr
    2019
    Hauptsitz
    Portland, Oregon
    Twitter
    @orcasec
    4,854 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    474 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Orca Cloud Security Platform identifiziert, priorisiert und behebt Risiken und Compliance-Probleme in Workloads, Konfigurationen und Identitäten über Ihre Cloud-Umgebung hinweg, die AWS, Azure, Go

Benutzer
  • Sicherheitsingenieur
  • CISO
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 51% Unternehmen mittlerer Größe
  • 38% Unternehmen
Orca Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
44
Merkmale
38
Sicherheit
37
Cloud-Sicherheit
28
Sichtbarkeit
28
Contra
Verbesserung nötig
19
Funktionseinschränkungen
17
Fehlende Funktionen
13
Verbesserungen erforderlich
12
Eingeschränkte Funktionen
12
Orca Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.8
Erkennungsrate
Durchschnittlich: 8.9
9.2
Automatisierte Scans
Durchschnittlich: 8.9
8.8
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Orca Security
Unternehmenswebsite
Gründungsjahr
2019
Hauptsitz
Portland, Oregon
Twitter
@orcasec
4,854 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
474 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    HackerOne Bounty reduziert Ihre Bedrohungsexposition erheblich, indem es auf die größte globale Gemeinschaft ethischer Hacker zurückgreift. Diese dynamische Lösung bietet präventive und kontinuierlich

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 43% Unternehmen mittlerer Größe
    • 41% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • HackerOne Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    20
    Hilfreich
    12
    Zusammenarbeit
    11
    Kundendienst
    11
    Sicherheitschutz
    11
    Contra
    Komplexitätsprobleme
    5
    Teuer
    5
    Zeitmanagement
    5
    Schlechter Kundensupport
    4
    Schlechtes Schnittstellendesign
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • HackerOne Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    7.5
    Erkennungsrate
    Durchschnittlich: 8.9
    6.7
    Automatisierte Scans
    Durchschnittlich: 8.9
    7.9
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    HackerOne
    Gründungsjahr
    2012
    Hauptsitz
    San Francisco, California
    Twitter
    @Hacker0x01
    329,852 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    6,213 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

HackerOne Bounty reduziert Ihre Bedrohungsexposition erheblich, indem es auf die größte globale Gemeinschaft ethischer Hacker zurückgreift. Diese dynamische Lösung bietet präventive und kontinuierlich

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 43% Unternehmen mittlerer Größe
  • 41% Unternehmen
HackerOne Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
20
Hilfreich
12
Zusammenarbeit
11
Kundendienst
11
Sicherheitschutz
11
Contra
Komplexitätsprobleme
5
Teuer
5
Zeitmanagement
5
Schlechter Kundensupport
4
Schlechtes Schnittstellendesign
4
HackerOne Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
7.5
Erkennungsrate
Durchschnittlich: 8.9
6.7
Automatisierte Scans
Durchschnittlich: 8.9
7.9
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
HackerOne
Gründungsjahr
2012
Hauptsitz
San Francisco, California
Twitter
@Hacker0x01
329,852 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
6,213 Mitarbeiter*innen auf LinkedIn®
(111)4.8 von 5
Optimiert für schnelle Antwort
2nd Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Sysdig Secure ist die Echtzeit-Cloud-native-Anwendungsschutzplattform (CNAPP), der Organisationen jeder Größe weltweit vertrauen. Entwickelt von den Schöpfern von Falco und Wireshark, bietet Sysdig ei

    Benutzer
    • Sicherheitsingenieur
    Branchen
    • Finanzdienstleistungen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 46% Unternehmen
    • 40% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Sysdig Secure Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    37
    Schwachstellenerkennung
    37
    Bedrohungserkennung
    31
    Erkennungseffizienz
    30
    Sichtbarkeit
    27
    Contra
    Funktionseinschränkungen
    13
    Fehlende Funktionen
    10
    Komplexität
    9
    Lernkurve
    8
    Schwieriges Lernen
    7
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Sysdig Secure Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.5
    Erkennungsrate
    Durchschnittlich: 8.9
    9.5
    Automatisierte Scans
    Durchschnittlich: 8.9
    9.5
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Sysdig
    Unternehmenswebsite
    Gründungsjahr
    2013
    Hauptsitz
    San Francisco, California
    Twitter
    @Sysdig
    10,234 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    660 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Sysdig Secure ist die Echtzeit-Cloud-native-Anwendungsschutzplattform (CNAPP), der Organisationen jeder Größe weltweit vertrauen. Entwickelt von den Schöpfern von Falco und Wireshark, bietet Sysdig ei

Benutzer
  • Sicherheitsingenieur
Branchen
  • Finanzdienstleistungen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 46% Unternehmen
  • 40% Unternehmen mittlerer Größe
Sysdig Secure Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
37
Schwachstellenerkennung
37
Bedrohungserkennung
31
Erkennungseffizienz
30
Sichtbarkeit
27
Contra
Funktionseinschränkungen
13
Fehlende Funktionen
10
Komplexität
9
Lernkurve
8
Schwieriges Lernen
7
Sysdig Secure Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.5
Erkennungsrate
Durchschnittlich: 8.9
9.5
Automatisierte Scans
Durchschnittlich: 8.9
9.5
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Sysdig
Unternehmenswebsite
Gründungsjahr
2013
Hauptsitz
San Francisco, California
Twitter
@Sysdig
10,234 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
660 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    In der heutigen komplexen digitalen Landschaft ist die Sicherung Ihrer Cloud-Umgebung von größter Bedeutung. Das Management und die Sicherheit Ihrer hybriden und Multi-Cloud-Konfiguration stellen zune

    Benutzer
    • Cyber-Sicherheitsmitarbeiter
    • Cyber-Sicherheitsingenieur
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 43% Unternehmen mittlerer Größe
    • 34% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Hybrid Cloud Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    10
    Sicherheitschutz
    7
    Einhaltung
    6
    Umfassende Sicherheit
    5
    Cloud-Integration
    4
    Contra
    Komplexität
    6
    Komplexe Einrichtung
    4
    Merkmalskomplexität
    4
    Lernkurve
    4
    Schwieriges Lernen
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Hybrid Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.9
    Erkennungsrate
    Durchschnittlich: 8.9
    9.0
    Automatisierte Scans
    Durchschnittlich: 8.9
    8.5
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trend Micro
    Gründungsjahr
    1988
    Hauptsitz
    Tokyo
    Twitter
    @trendmicro
    111,977 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    7,862 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    OTCMKTS:TMICY
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

In der heutigen komplexen digitalen Landschaft ist die Sicherung Ihrer Cloud-Umgebung von größter Bedeutung. Das Management und die Sicherheit Ihrer hybriden und Multi-Cloud-Konfiguration stellen zune

Benutzer
  • Cyber-Sicherheitsmitarbeiter
  • Cyber-Sicherheitsingenieur
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 43% Unternehmen mittlerer Größe
  • 34% Unternehmen
Hybrid Cloud Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
10
Sicherheitschutz
7
Einhaltung
6
Umfassende Sicherheit
5
Cloud-Integration
4
Contra
Komplexität
6
Komplexe Einrichtung
4
Merkmalskomplexität
4
Lernkurve
4
Schwieriges Lernen
3
Hybrid Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.9
Erkennungsrate
Durchschnittlich: 8.9
9.0
Automatisierte Scans
Durchschnittlich: 8.9
8.5
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Trend Micro
Gründungsjahr
1988
Hauptsitz
Tokyo
Twitter
@trendmicro
111,977 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
7,862 Mitarbeiter*innen auf LinkedIn®
Eigentum
OTCMKTS:TMICY
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Tenable Security Center (früher Tenable.sc) ist die umfassendste risikobasierte Schwachstellenmanagement-Lösung (RBVM) der Branche, die es Ihnen ermöglicht: • Alle Ihre Schwachstellen zu sehen und al

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Finanzdienstleistungen
    Marktsegment
    • 60% Unternehmen
    • 23% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Tenable Security Center Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Merkmale
    2
    Compliance-Management
    1
    Kundendienst
    1
    Cybersicherheit
    1
    Dashboard-Design
    1
    Contra
    Komplexität
    1
    Komplexe Anfragen
    1
    Komplexe Einrichtung
    1
    Schwierige Einrichtung
    1
    Integrationsprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Tenable Security Center Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.8
    Erkennungsrate
    Durchschnittlich: 8.9
    9.1
    Automatisierte Scans
    Durchschnittlich: 8.9
    8.9
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Tenable
    Hauptsitz
    Columbia, MD
    Twitter
    @TenableSecurity
    87,366 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,267 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: TENB
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Tenable Security Center (früher Tenable.sc) ist die umfassendste risikobasierte Schwachstellenmanagement-Lösung (RBVM) der Branche, die es Ihnen ermöglicht: • Alle Ihre Schwachstellen zu sehen und al

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Finanzdienstleistungen
Marktsegment
  • 60% Unternehmen
  • 23% Unternehmen mittlerer Größe
Tenable Security Center Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Merkmale
2
Compliance-Management
1
Kundendienst
1
Cybersicherheit
1
Dashboard-Design
1
Contra
Komplexität
1
Komplexe Anfragen
1
Komplexe Einrichtung
1
Schwierige Einrichtung
1
Integrationsprobleme
1
Tenable Security Center Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.8
Erkennungsrate
Durchschnittlich: 8.9
9.1
Automatisierte Scans
Durchschnittlich: 8.9
8.9
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Tenable
Hauptsitz
Columbia, MD
Twitter
@TenableSecurity
87,366 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,267 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: TENB
(78)4.4 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:$22 /asset*
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    InsightVM ist Rapid7s Angebot für das Management von Schwachstellenrisiken, das die Sicherheit durch abteilungsübergreifende Klarheit, ein tieferes Verständnis von Risiken und messbaren Fortschritt vo

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 51% Unternehmen
    • 32% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • InsightVM (Nexpose) Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Automatisierung
    4
    Verwundbarkeitsidentifikation
    4
    Vermögensverwaltung
    3
    Merkmale
    3
    Priorisierung
    3
    Contra
    Komplexität
    3
    Leistungsprobleme
    2
    Ressourcenbeschränkungen
    2
    Ressourcenmanagement
    2
    Zeitaufwendig
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • InsightVM (Nexpose) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.8
    Erkennungsrate
    Durchschnittlich: 8.9
    9.4
    Automatisierte Scans
    Durchschnittlich: 8.9
    8.4
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Rapid7
    Gründungsjahr
    2000
    Hauptsitz
    Boston, MA
    Twitter
    @rapid7
    123,147 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,071 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:RPD
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

InsightVM ist Rapid7s Angebot für das Management von Schwachstellenrisiken, das die Sicherheit durch abteilungsübergreifende Klarheit, ein tieferes Verständnis von Risiken und messbaren Fortschritt vo

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 51% Unternehmen
  • 32% Unternehmen mittlerer Größe
InsightVM (Nexpose) Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Automatisierung
4
Verwundbarkeitsidentifikation
4
Vermögensverwaltung
3
Merkmale
3
Priorisierung
3
Contra
Komplexität
3
Leistungsprobleme
2
Ressourcenbeschränkungen
2
Ressourcenmanagement
2
Zeitaufwendig
2
InsightVM (Nexpose) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.8
Erkennungsrate
Durchschnittlich: 8.9
9.4
Automatisierte Scans
Durchschnittlich: 8.9
8.4
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Rapid7
Gründungsjahr
2000
Hauptsitz
Boston, MA
Twitter
@rapid7
123,147 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,071 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:RPD
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Red Hat® Ansible® Automation Platform ist Red Hats primäres Automatisierungsprodukt für Unternehmen. Es umfasst alle Werkzeuge, die für den Aufbau, die Bereitstellung und das Management von End-to-End

    Benutzer
    • Software-Ingenieur
    • DevOps-Ingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 49% Unternehmen
    • 35% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Red Hat Ansible Automation Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Automatisierung
    59
    Automatisierungseffizienz
    49
    Benutzerfreundlichkeit
    44
    Einfache Integrationen
    38
    Aufgabenautomatisierung
    37
    Contra
    Komplexität
    16
    Lernkurve
    16
    Lernschwierigkeit
    16
    Automatisierungsprobleme
    12
    Komplexe Einrichtung
    12
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Red Hat Ansible Automation Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    7.9
    Erkennungsrate
    Durchschnittlich: 8.9
    8.8
    Automatisierte Scans
    Durchschnittlich: 8.9
    9.2
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Red Hat
    Unternehmenswebsite
    Gründungsjahr
    1993
    Hauptsitz
    Raleigh, NC
    Twitter
    @RedHat
    297,391 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    19,575 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Red Hat® Ansible® Automation Platform ist Red Hats primäres Automatisierungsprodukt für Unternehmen. Es umfasst alle Werkzeuge, die für den Aufbau, die Bereitstellung und das Management von End-to-End

Benutzer
  • Software-Ingenieur
  • DevOps-Ingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 49% Unternehmen
  • 35% Unternehmen mittlerer Größe
Red Hat Ansible Automation Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Automatisierung
59
Automatisierungseffizienz
49
Benutzerfreundlichkeit
44
Einfache Integrationen
38
Aufgabenautomatisierung
37
Contra
Komplexität
16
Lernkurve
16
Lernschwierigkeit
16
Automatisierungsprobleme
12
Komplexe Einrichtung
12
Red Hat Ansible Automation Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
7.9
Erkennungsrate
Durchschnittlich: 8.9
8.8
Automatisierte Scans
Durchschnittlich: 8.9
9.2
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Red Hat
Unternehmenswebsite
Gründungsjahr
1993
Hauptsitz
Raleigh, NC
Twitter
@RedHat
297,391 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
19,575 Mitarbeiter*innen auf LinkedIn®
(192)4.7 von 5
Optimiert für schnelle Antwort
Top Beratungsdienste für SentinelOne Singularity Endpoint anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SentinelOne (NYSE:S) ist Vorreiter in der autonomen Cybersicherheit, um Cyberangriffe schneller und mit höherer Genauigkeit als je zuvor zu verhindern, zu erkennen und darauf zu reagieren. Die Singula

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 44% Unternehmen mittlerer Größe
    • 36% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • SentinelOne Singularity Endpoint Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    17
    Merkmale
    15
    Bedrohungserkennung
    13
    Sicherheit
    11
    Bereitstellung Leichtigkeit
    9
    Contra
    Kompatibilitätsprobleme
    4
    Mangel an Klarheit
    4
    Fehlende Funktionen
    4
    Agentenprobleme
    3
    Probleme melden
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SentinelOne Singularity Endpoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.5
    Erkennungsrate
    Durchschnittlich: 8.9
    8.7
    Automatisierte Scans
    Durchschnittlich: 8.9
    7.6
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SentinelOne
    Unternehmenswebsite
    Gründungsjahr
    2013
    Hauptsitz
    Mountain View, CA
    Twitter
    @SentinelOne
    56,842 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,094 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SentinelOne (NYSE:S) ist Vorreiter in der autonomen Cybersicherheit, um Cyberangriffe schneller und mit höherer Genauigkeit als je zuvor zu verhindern, zu erkennen und darauf zu reagieren. Die Singula

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 44% Unternehmen mittlerer Größe
  • 36% Unternehmen
SentinelOne Singularity Endpoint Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
17
Merkmale
15
Bedrohungserkennung
13
Sicherheit
11
Bereitstellung Leichtigkeit
9
Contra
Kompatibilitätsprobleme
4
Mangel an Klarheit
4
Fehlende Funktionen
4
Agentenprobleme
3
Probleme melden
3
SentinelOne Singularity Endpoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.5
Erkennungsrate
Durchschnittlich: 8.9
8.7
Automatisierte Scans
Durchschnittlich: 8.9
7.6
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
SentinelOne
Unternehmenswebsite
Gründungsjahr
2013
Hauptsitz
Mountain View, CA
Twitter
@SentinelOne
56,842 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,094 Mitarbeiter*innen auf LinkedIn®
(143)4.5 von 5
Optimiert für schnelle Antwort
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Pentera ist der Kategorieführer für automatisierte Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in je

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Bankwesen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 50% Unternehmen
    • 40% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Pentera Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    9
    Verwundbarkeitsidentifikation
    8
    Automatisierung
    7
    Kundendienst
    7
    Sicherheit
    6
    Contra
    Unzureichende Berichterstattung
    3
    Zugangskontrolle
    2
    Falsch Positive
    2
    Begrenzte Berichterstattung
    2
    Fehlende Funktionen
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Pentera Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.4
    Erkennungsrate
    Durchschnittlich: 8.9
    9.0
    Automatisierte Scans
    Durchschnittlich: 8.9
    7.8
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Pentera
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    Boston, MA
    Twitter
    @penterasec
    3,402 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    428 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Pentera ist der Kategorieführer für automatisierte Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in je

Benutzer
Keine Informationen verfügbar
Branchen
  • Bankwesen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 50% Unternehmen
  • 40% Unternehmen mittlerer Größe
Pentera Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
9
Verwundbarkeitsidentifikation
8
Automatisierung
7
Kundendienst
7
Sicherheit
6
Contra
Unzureichende Berichterstattung
3
Zugangskontrolle
2
Falsch Positive
2
Begrenzte Berichterstattung
2
Fehlende Funktionen
2
Pentera Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.4
Erkennungsrate
Durchschnittlich: 8.9
9.0
Automatisierte Scans
Durchschnittlich: 8.9
7.8
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Pentera
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
Boston, MA
Twitter
@penterasec
3,402 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
428 Mitarbeiter*innen auf LinkedIn®
(110)4.9 von 5
8th Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Top Beratungsdienste für SentinelOne Singularity Cloud Security anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Singularity Cloud Security ist SentinelOne's umfassende, cloud-native Anwendungsschutzplattform (CNAPP). Sie kombiniert die besten agentenlosen Einblicke mit KI-gestütztem Bedrohungsschutz, um Ihre Mu

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 60% Unternehmen mittlerer Größe
    • 31% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • SentinelOne Singularity Cloud Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    28
    Schwachstellenerkennung
    21
    Benutzerfreundlichkeit
    19
    Cloud-Management
    17
    Umfassende Sicherheit
    16
    Contra
    Komplexität
    3
    Unwirksame Warnungen
    3
    Lernkurve
    3
    Schlechtes Schnittstellendesign
    3
    Schlechte Benutzeroberfläche
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SentinelOne Singularity Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.8
    Erkennungsrate
    Durchschnittlich: 8.9
    9.8
    Automatisierte Scans
    Durchschnittlich: 8.9
    9.9
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SentinelOne
    Unternehmenswebsite
    Gründungsjahr
    2013
    Hauptsitz
    Mountain View, CA
    Twitter
    @SentinelOne
    56,842 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,094 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Singularity Cloud Security ist SentinelOne's umfassende, cloud-native Anwendungsschutzplattform (CNAPP). Sie kombiniert die besten agentenlosen Einblicke mit KI-gestütztem Bedrohungsschutz, um Ihre Mu

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 60% Unternehmen mittlerer Größe
  • 31% Unternehmen
SentinelOne Singularity Cloud Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
28
Schwachstellenerkennung
21
Benutzerfreundlichkeit
19
Cloud-Management
17
Umfassende Sicherheit
16
Contra
Komplexität
3
Unwirksame Warnungen
3
Lernkurve
3
Schlechtes Schnittstellendesign
3
Schlechte Benutzeroberfläche
3
SentinelOne Singularity Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.8
Erkennungsrate
Durchschnittlich: 8.9
9.8
Automatisierte Scans
Durchschnittlich: 8.9
9.9
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
SentinelOne
Unternehmenswebsite
Gründungsjahr
2013
Hauptsitz
Mountain View, CA
Twitter
@SentinelOne
56,842 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,094 Mitarbeiter*innen auf LinkedIn®
(124)4.8 von 5
Top Beratungsdienste für Burp Suite anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:$475.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Burp Suite ist ein komplettes Ökosystem für die Sicherheitstests von Webanwendungen und APIs, das zwei Produkte kombiniert: Burp Suite DAST - eine erstklassige, präzise DAST-Lösung, die automatisierte

    Benutzer
    • Cyber-Sicherheitsanalyst
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 41% Unternehmen mittlerer Größe
    • 31% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Burp Suite Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    10
    Benutzeroberfläche
    7
    Testdienste
    6
    Merkmale
    5
    Einfache Integrationen
    4
    Contra
    Langsame Leistung
    4
    Teuer
    3
    Schlechtes Schnittstellendesign
    2
    Käfer
    1
    Falsch Positive
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Burp Suite Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.7
    Erkennungsrate
    Durchschnittlich: 8.9
    8.6
    Automatisierte Scans
    Durchschnittlich: 8.9
    8.0
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    PortSwigger
    Unternehmenswebsite
    Gründungsjahr
    2008
    Hauptsitz
    Knutsford, GB
    Twitter
    @Burp_Suite
    133,949 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    262 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Burp Suite ist ein komplettes Ökosystem für die Sicherheitstests von Webanwendungen und APIs, das zwei Produkte kombiniert: Burp Suite DAST - eine erstklassige, präzise DAST-Lösung, die automatisierte

Benutzer
  • Cyber-Sicherheitsanalyst
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 41% Unternehmen mittlerer Größe
  • 31% Kleinunternehmen
Burp Suite Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
10
Benutzeroberfläche
7
Testdienste
6
Merkmale
5
Einfache Integrationen
4
Contra
Langsame Leistung
4
Teuer
3
Schlechtes Schnittstellendesign
2
Käfer
1
Falsch Positive
1
Burp Suite Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.7
Erkennungsrate
Durchschnittlich: 8.9
8.6
Automatisierte Scans
Durchschnittlich: 8.9
8.0
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
PortSwigger
Unternehmenswebsite
Gründungsjahr
2008
Hauptsitz
Knutsford, GB
Twitter
@Burp_Suite
133,949 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
262 Mitarbeiter*innen auf LinkedIn®
(125)4.5 von 5
Top Beratungsdienste für Snyk anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Snyk (ausgesprochen sneak) ist eine Entwickler-Sicherheitsplattform zur Absicherung von benutzerdefiniertem Code, Open-Source-Abhängigkeiten, Containern und Cloud-Infrastruktur, alles von einer einzig

    Benutzer
    • Software-Ingenieur
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 42% Unternehmen mittlerer Größe
    • 37% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Snyk Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Einfache Integrationen
    3
    Integrationen
    3
    Integrationsunterstützung
    3
    Versionskontrolle
    3
    Git-Integration
    2
    Contra
    Komplexe Konfiguration
    2
    Alarmüberlastung
    1
    Käfer
    1
    Befehlszeilenschwierigkeit
    1
    Komplexität
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Snyk Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.5
    Erkennungsrate
    Durchschnittlich: 8.9
    9.1
    Automatisierte Scans
    Durchschnittlich: 8.9
    8.2
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Snyk
    Hauptsitz
    Boston, Massachusetts
    Twitter
    @snyksec
    20,093 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,221 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Snyk (ausgesprochen sneak) ist eine Entwickler-Sicherheitsplattform zur Absicherung von benutzerdefiniertem Code, Open-Source-Abhängigkeiten, Containern und Cloud-Infrastruktur, alles von einer einzig

Benutzer
  • Software-Ingenieur
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 42% Unternehmen mittlerer Größe
  • 37% Kleinunternehmen
Snyk Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Einfache Integrationen
3
Integrationen
3
Integrationsunterstützung
3
Versionskontrolle
3
Git-Integration
2
Contra
Komplexe Konfiguration
2
Alarmüberlastung
1
Käfer
1
Befehlszeilenschwierigkeit
1
Komplexität
1
Snyk Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.5
Erkennungsrate
Durchschnittlich: 8.9
9.1
Automatisierte Scans
Durchschnittlich: 8.9
8.2
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Snyk
Hauptsitz
Boston, Massachusetts
Twitter
@snyksec
20,093 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,221 Mitarbeiter*innen auf LinkedIn®