2026 Best Software Awards are here!See the list

Beste Enterprise Verwundbarkeits-Scanner-Software

Lauren Worth
LW
Von Lauren Worth recherchiert und verfasst

Produkte, die in die allgemeine Kategorie Verwundbarkeitsscanner eingestuft sind, sind in vielerlei Hinsicht ähnlich und helfen Unternehmen aller Größenordnungen, ihre Geschäftsprobleme zu lösen. Die Funktionen, Preise, Einrichtung und Installation von Unternehmenslösungen unterscheiden sich jedoch von Unternehmen anderer Größenordnungen, weshalb wir Käufer mit dem richtigen Unternehmensprodukt Verwundbarkeitsscanner zusammenbringen, das ihren Anforderungen entspricht. Vergleichen Sie Produktbewertungen auf Basis von Bewertungen von Unternehmensnutzern oder wenden Sie sich an einen der Kaufberater von G2, um die richtigen Lösungen innerhalb der Kategorie Unternehmensprodukt Verwundbarkeitsscanner zu finden.

Um für die Aufnahme in die Kategorie Verwundbarkeits-Scanner-Software in Frage zu kommen, muss ein Produkt für die Aufnahme in die Kategorie Unternehmensprodukt Verwundbarkeits-Scanner-Software mindestens 10 Bewertungen von einem Rezensenten aus einem Unternehmen erhalten haben.

Mehr anzeigen
Weniger anzeigen

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

1 Filter angewendet
Alle löschen

27 bestehende Einträge in Enterprise Verwundbarkeits-Scanner-Software

(758)4.7 von 5
Optimiert für schnelle Antwort
1st Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Top Beratungsdienste für Wiz anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Wiz transformiert die Cloud-Sicherheit für Kunden – darunter mehr als 50 % der Fortune 100 – durch die Einführung eines neuen Betriebsmodells. Mit Wiz können Organisationen die Sicherheit über den ge

    Benutzer
    • CISO
    • Sicherheitsingenieur
    Branchen
    • Finanzdienstleistungen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 54% Unternehmen
    • 39% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Wiz Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    127
    Merkmale
    123
    Sicherheit
    117
    Sichtbarkeit
    98
    Einfache Einrichtung
    86
    Contra
    Verbesserung nötig
    39
    Lernkurve
    39
    Funktionseinschränkungen
    38
    Verbesserungen erforderlich
    35
    Fehlende Funktionen
    31
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Wiz Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.8
    Erkennungsrate
    Durchschnittlich: 8.9
    9.0
    Automatisierte Scans
    Durchschnittlich: 9.0
    8.8
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Wiz
    Unternehmenswebsite
    Gründungsjahr
    2020
    Hauptsitz
    New York, US
    Twitter
    @wiz_io
    20,602 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,109 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Wiz transformiert die Cloud-Sicherheit für Kunden – darunter mehr als 50 % der Fortune 100 – durch die Einführung eines neuen Betriebsmodells. Mit Wiz können Organisationen die Sicherheit über den ge

Benutzer
  • CISO
  • Sicherheitsingenieur
Branchen
  • Finanzdienstleistungen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 54% Unternehmen
  • 39% Unternehmen mittlerer Größe
Wiz Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
127
Merkmale
123
Sicherheit
117
Sichtbarkeit
98
Einfache Einrichtung
86
Contra
Verbesserung nötig
39
Lernkurve
39
Funktionseinschränkungen
38
Verbesserungen erforderlich
35
Fehlende Funktionen
31
Wiz Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.8
Erkennungsrate
Durchschnittlich: 8.9
9.0
Automatisierte Scans
Durchschnittlich: 9.0
8.8
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Wiz
Unternehmenswebsite
Gründungsjahr
2020
Hauptsitz
New York, US
Twitter
@wiz_io
20,602 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,109 Mitarbeiter*innen auf LinkedIn®
(300)4.5 von 5
Optimiert für schnelle Antwort
10th Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Top Beratungsdienste für Tenable Nessus anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:$3,390.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Entwickelt für Sicherheitsexperten von Sicherheitsexperten, sind Nessus-Produkte von Tenable der De-facto-Standard der Branche für Schwachstellenbewertung. Nessus führt zeitpunktbezogene Bewertungen

    Benutzer
    • Sicherheitsingenieur
    • Netzwerkingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 39% Unternehmen mittlerer Größe
    • 33% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Tenable Nessus Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Verwundbarkeitsidentifikation
    21
    Automatisiertes Scannen
    17
    Schwachstellenerkennung
    17
    Benutzerfreundlichkeit
    16
    Merkmale
    14
    Contra
    Langsames Scannen
    8
    Teuer
    6
    Eingeschränkte Funktionen
    6
    Komplexität
    5
    Falsch Positive
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Tenable Nessus Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.9
    Erkennungsrate
    Durchschnittlich: 8.9
    9.1
    Automatisierte Scans
    Durchschnittlich: 9.0
    8.4
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Tenable
    Unternehmenswebsite
    Hauptsitz
    Columbia, MD
    Twitter
    @TenableSecurity
    87,435 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,357 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: TENB
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Entwickelt für Sicherheitsexperten von Sicherheitsexperten, sind Nessus-Produkte von Tenable der De-facto-Standard der Branche für Schwachstellenbewertung. Nessus führt zeitpunktbezogene Bewertungen

Benutzer
  • Sicherheitsingenieur
  • Netzwerkingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 39% Unternehmen mittlerer Größe
  • 33% Unternehmen
Tenable Nessus Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Verwundbarkeitsidentifikation
21
Automatisiertes Scannen
17
Schwachstellenerkennung
17
Benutzerfreundlichkeit
16
Merkmale
14
Contra
Langsames Scannen
8
Teuer
6
Eingeschränkte Funktionen
6
Komplexität
5
Falsch Positive
5
Tenable Nessus Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.9
Erkennungsrate
Durchschnittlich: 8.9
9.1
Automatisierte Scans
Durchschnittlich: 9.0
8.4
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Tenable
Unternehmenswebsite
Hauptsitz
Columbia, MD
Twitter
@TenableSecurity
87,435 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,357 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: TENB
G2 Advertising
Gesponsert
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
(224)4.6 von 5
Optimiert für schnelle Antwort
6th Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Orca Cloud Security Platform identifiziert, priorisiert und behebt Risiken und Compliance-Probleme in Workloads, Konfigurationen und Identitäten über Ihre Cloud-Umgebung hinweg, die AWS, Azure, Go

    Benutzer
    • Sicherheitsingenieur
    • CISO
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 51% Unternehmen mittlerer Größe
    • 38% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Orca Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    44
    Merkmale
    39
    Sicherheit
    37
    Cloud-Sicherheit
    28
    Sichtbarkeit
    28
    Contra
    Verbesserung nötig
    19
    Funktionseinschränkungen
    17
    Fehlende Funktionen
    13
    Verbesserungen erforderlich
    12
    Eingeschränkte Funktionen
    12
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Orca Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.8
    Erkennungsrate
    Durchschnittlich: 8.9
    9.2
    Automatisierte Scans
    Durchschnittlich: 9.0
    8.8
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Orca Security
    Unternehmenswebsite
    Gründungsjahr
    2019
    Hauptsitz
    Portland, Oregon
    Twitter
    @orcasec
    4,836 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    480 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Orca Cloud Security Platform identifiziert, priorisiert und behebt Risiken und Compliance-Probleme in Workloads, Konfigurationen und Identitäten über Ihre Cloud-Umgebung hinweg, die AWS, Azure, Go

Benutzer
  • Sicherheitsingenieur
  • CISO
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 51% Unternehmen mittlerer Größe
  • 38% Unternehmen
Orca Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
44
Merkmale
39
Sicherheit
37
Cloud-Sicherheit
28
Sichtbarkeit
28
Contra
Verbesserung nötig
19
Funktionseinschränkungen
17
Fehlende Funktionen
13
Verbesserungen erforderlich
12
Eingeschränkte Funktionen
12
Orca Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.8
Erkennungsrate
Durchschnittlich: 8.9
9.2
Automatisierte Scans
Durchschnittlich: 9.0
8.8
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Orca Security
Unternehmenswebsite
Gründungsjahr
2019
Hauptsitz
Portland, Oregon
Twitter
@orcasec
4,836 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
480 Mitarbeiter*innen auf LinkedIn®
(121)4.5 von 5
Optimiert für schnelle Antwort
Top Beratungsdienste für Tenable Vulnerability Management anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Tenable Vulnerability Management ist die umfassendste risikobasierte Schwachstellenmanagement-Plattform (RBVM) der Branche, die es Ihnen ermöglicht: • Alle Assets und Schwachstellen über Ihre gesamte

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 55% Unternehmen
    • 33% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Tenable Vulnerability Management Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    12
    Scaneffizienz
    12
    Verwundbarkeitsidentifikation
    11
    Automatisiertes Scannen
    9
    Merkmale
    8
    Contra
    Teuer
    6
    Preisprobleme
    6
    Komplexität
    5
    Unzureichende Berichterstattung
    5
    Begrenzte Berichterstattung
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Tenable Vulnerability Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.0
    Erkennungsrate
    Durchschnittlich: 8.9
    9.3
    Automatisierte Scans
    Durchschnittlich: 9.0
    8.7
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Tenable
    Unternehmenswebsite
    Hauptsitz
    Columbia, MD
    Twitter
    @TenableSecurity
    87,435 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,357 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: TENB
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Tenable Vulnerability Management ist die umfassendste risikobasierte Schwachstellenmanagement-Plattform (RBVM) der Branche, die es Ihnen ermöglicht: • Alle Assets und Schwachstellen über Ihre gesamte

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 55% Unternehmen
  • 33% Unternehmen mittlerer Größe
Tenable Vulnerability Management Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
12
Scaneffizienz
12
Verwundbarkeitsidentifikation
11
Automatisiertes Scannen
9
Merkmale
8
Contra
Teuer
6
Preisprobleme
6
Komplexität
5
Unzureichende Berichterstattung
5
Begrenzte Berichterstattung
5
Tenable Vulnerability Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.0
Erkennungsrate
Durchschnittlich: 8.9
9.3
Automatisierte Scans
Durchschnittlich: 9.0
8.7
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Tenable
Unternehmenswebsite
Hauptsitz
Columbia, MD
Twitter
@TenableSecurity
87,435 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,357 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: TENB
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    HackerOne Bounty reduziert Ihre Bedrohungsexposition erheblich, indem es auf die größte globale Gemeinschaft ethischer Hacker zurückgreift. Diese dynamische Lösung bietet präventive und kontinuierlich

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 43% Unternehmen mittlerer Größe
    • 41% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • HackerOne Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    20
    Hilfreich
    12
    Zusammenarbeit
    11
    Kundendienst
    11
    Sicherheitschutz
    11
    Contra
    Komplexitätsprobleme
    5
    Teuer
    5
    Zeitmanagement
    5
    Schlechter Kundensupport
    4
    Schlechtes Schnittstellendesign
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • HackerOne Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    7.5
    Erkennungsrate
    Durchschnittlich: 8.9
    6.7
    Automatisierte Scans
    Durchschnittlich: 9.0
    7.9
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    HackerOne
    Gründungsjahr
    2012
    Hauptsitz
    San Francisco, California
    Twitter
    @Hacker0x01
    332,708 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    6,444 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

HackerOne Bounty reduziert Ihre Bedrohungsexposition erheblich, indem es auf die größte globale Gemeinschaft ethischer Hacker zurückgreift. Diese dynamische Lösung bietet präventive und kontinuierlich

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 43% Unternehmen mittlerer Größe
  • 41% Unternehmen
HackerOne Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
20
Hilfreich
12
Zusammenarbeit
11
Kundendienst
11
Sicherheitschutz
11
Contra
Komplexitätsprobleme
5
Teuer
5
Zeitmanagement
5
Schlechter Kundensupport
4
Schlechtes Schnittstellendesign
4
HackerOne Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
7.5
Erkennungsrate
Durchschnittlich: 8.9
6.7
Automatisierte Scans
Durchschnittlich: 9.0
7.9
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
HackerOne
Gründungsjahr
2012
Hauptsitz
San Francisco, California
Twitter
@Hacker0x01
332,708 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
6,444 Mitarbeiter*innen auf LinkedIn®
(111)4.8 von 5
Optimiert für schnelle Antwort
4th Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Sysdig Secure ist die Echtzeit-Cloud-native-Anwendungsschutzplattform (CNAPP), der Organisationen jeder Größe weltweit vertrauen. Entwickelt von den Schöpfern von Falco und Wireshark, bietet Sysdig ei

    Benutzer
    • Sicherheitsingenieur
    Branchen
    • Finanzdienstleistungen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 46% Unternehmen
    • 40% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Sysdig Secure Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    35
    Schwachstellenerkennung
    35
    Bedrohungserkennung
    31
    Erkennungseffizienz
    30
    Merkmale
    25
    Contra
    Funktionseinschränkungen
    13
    Fehlende Funktionen
    10
    Komplexität
    9
    Lernkurve
    8
    Schwieriges Lernen
    7
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Sysdig Secure Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.5
    Erkennungsrate
    Durchschnittlich: 8.9
    9.5
    Automatisierte Scans
    Durchschnittlich: 9.0
    9.5
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Sysdig
    Unternehmenswebsite
    Gründungsjahr
    2013
    Hauptsitz
    San Francisco, California
    Twitter
    @Sysdig
    10,245 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    653 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Sysdig Secure ist die Echtzeit-Cloud-native-Anwendungsschutzplattform (CNAPP), der Organisationen jeder Größe weltweit vertrauen. Entwickelt von den Schöpfern von Falco und Wireshark, bietet Sysdig ei

Benutzer
  • Sicherheitsingenieur
Branchen
  • Finanzdienstleistungen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 46% Unternehmen
  • 40% Unternehmen mittlerer Größe
Sysdig Secure Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
35
Schwachstellenerkennung
35
Bedrohungserkennung
31
Erkennungseffizienz
30
Merkmale
25
Contra
Funktionseinschränkungen
13
Fehlende Funktionen
10
Komplexität
9
Lernkurve
8
Schwieriges Lernen
7
Sysdig Secure Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.5
Erkennungsrate
Durchschnittlich: 8.9
9.5
Automatisierte Scans
Durchschnittlich: 9.0
9.5
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Sysdig
Unternehmenswebsite
Gründungsjahr
2013
Hauptsitz
San Francisco, California
Twitter
@Sysdig
10,245 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
653 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    In der heutigen komplexen digitalen Landschaft ist die Sicherung Ihrer Cloud-Umgebung von größter Bedeutung. Das Management und die Sicherheit Ihrer hybriden und Multi-Cloud-Konfiguration stellen zune

    Benutzer
    • Cyber-Sicherheitsingenieur
    • Cyber-Sicherheitsmitarbeiter
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 43% Unternehmen mittlerer Größe
    • 34% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Hybrid Cloud Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    10
    Sicherheitschutz
    7
    Einhaltung
    6
    Umfassende Sicherheit
    5
    Cloud-Integration
    4
    Contra
    Komplexität
    6
    Komplexe Einrichtung
    4
    Merkmalskomplexität
    4
    Lernkurve
    4
    Schwieriges Lernen
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Hybrid Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.9
    Erkennungsrate
    Durchschnittlich: 8.9
    9.0
    Automatisierte Scans
    Durchschnittlich: 9.0
    8.5
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trend Micro
    Gründungsjahr
    1988
    Hauptsitz
    Tokyo
    LinkedIn®-Seite
    www.linkedin.com
    7,862 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    OTCMKTS:TMICY
    Gesamterlös (USD Mio)
    $1,515
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

In der heutigen komplexen digitalen Landschaft ist die Sicherung Ihrer Cloud-Umgebung von größter Bedeutung. Das Management und die Sicherheit Ihrer hybriden und Multi-Cloud-Konfiguration stellen zune

Benutzer
  • Cyber-Sicherheitsingenieur
  • Cyber-Sicherheitsmitarbeiter
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 43% Unternehmen mittlerer Größe
  • 34% Unternehmen
Hybrid Cloud Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
10
Sicherheitschutz
7
Einhaltung
6
Umfassende Sicherheit
5
Cloud-Integration
4
Contra
Komplexität
6
Komplexe Einrichtung
4
Merkmalskomplexität
4
Lernkurve
4
Schwieriges Lernen
3
Hybrid Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.9
Erkennungsrate
Durchschnittlich: 8.9
9.0
Automatisierte Scans
Durchschnittlich: 9.0
8.5
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Trend Micro
Gründungsjahr
1988
Hauptsitz
Tokyo
LinkedIn®-Seite
www.linkedin.com
7,862 Mitarbeiter*innen auf LinkedIn®
Eigentum
OTCMKTS:TMICY
Gesamterlös (USD Mio)
$1,515
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Tenable Security Center (früher Tenable.sc) ist die umfassendste risikobasierte Schwachstellenmanagement-Lösung (RBVM) der Branche, die es Ihnen ermöglicht: • Alle Ihre Schwachstellen zu sehen und al

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Finanzdienstleistungen
    Marktsegment
    • 60% Unternehmen
    • 23% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Tenable Security Center Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Merkmale
    2
    Compliance-Management
    1
    Kundendienst
    1
    Cybersicherheit
    1
    Dashboard-Design
    1
    Contra
    Komplexität
    1
    Komplexe Anfragen
    1
    Komplexe Einrichtung
    1
    Schwierige Einrichtung
    1
    Integrationsprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Tenable Security Center Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.8
    Erkennungsrate
    Durchschnittlich: 8.9
    9.1
    Automatisierte Scans
    Durchschnittlich: 9.0
    8.9
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Tenable
    Hauptsitz
    Columbia, MD
    Twitter
    @TenableSecurity
    87,435 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,357 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: TENB
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Tenable Security Center (früher Tenable.sc) ist die umfassendste risikobasierte Schwachstellenmanagement-Lösung (RBVM) der Branche, die es Ihnen ermöglicht: • Alle Ihre Schwachstellen zu sehen und al

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Finanzdienstleistungen
Marktsegment
  • 60% Unternehmen
  • 23% Unternehmen mittlerer Größe
Tenable Security Center Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Merkmale
2
Compliance-Management
1
Kundendienst
1
Cybersicherheit
1
Dashboard-Design
1
Contra
Komplexität
1
Komplexe Anfragen
1
Komplexe Einrichtung
1
Schwierige Einrichtung
1
Integrationsprobleme
1
Tenable Security Center Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.8
Erkennungsrate
Durchschnittlich: 8.9
9.1
Automatisierte Scans
Durchschnittlich: 9.0
8.9
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Tenable
Hauptsitz
Columbia, MD
Twitter
@TenableSecurity
87,435 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,357 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: TENB
(78)4.4 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:$22 /asset*
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    InsightVM ist Rapid7s Angebot für das Management von Schwachstellenrisiken, das die Sicherheit durch abteilungsübergreifende Klarheit, ein tieferes Verständnis von Risiken und messbaren Fortschritt vo

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 51% Unternehmen
    • 32% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • InsightVM (Nexpose) Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Automatisierung
    4
    Verwundbarkeitsidentifikation
    4
    Vermögensverwaltung
    3
    Merkmale
    3
    Priorisierung
    3
    Contra
    Komplexität
    3
    Leistungsprobleme
    2
    Ressourcenbeschränkungen
    2
    Ressourcenmanagement
    2
    Zeitaufwendig
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • InsightVM (Nexpose) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.8
    Erkennungsrate
    Durchschnittlich: 8.9
    9.4
    Automatisierte Scans
    Durchschnittlich: 9.0
    8.4
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Rapid7
    Gründungsjahr
    2000
    Hauptsitz
    Boston, MA
    Twitter
    @rapid7
    123,679 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,249 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:RPD
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

InsightVM ist Rapid7s Angebot für das Management von Schwachstellenrisiken, das die Sicherheit durch abteilungsübergreifende Klarheit, ein tieferes Verständnis von Risiken und messbaren Fortschritt vo

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 51% Unternehmen
  • 32% Unternehmen mittlerer Größe
InsightVM (Nexpose) Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Automatisierung
4
Verwundbarkeitsidentifikation
4
Vermögensverwaltung
3
Merkmale
3
Priorisierung
3
Contra
Komplexität
3
Leistungsprobleme
2
Ressourcenbeschränkungen
2
Ressourcenmanagement
2
Zeitaufwendig
2
InsightVM (Nexpose) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.8
Erkennungsrate
Durchschnittlich: 8.9
9.4
Automatisierte Scans
Durchschnittlich: 9.0
8.4
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Rapid7
Gründungsjahr
2000
Hauptsitz
Boston, MA
Twitter
@rapid7
123,679 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,249 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:RPD
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Red Hat® Ansible® Automation Platform ist Red Hats primäres Automatisierungsprodukt für Unternehmen. Es umfasst alle Werkzeuge, die für den Aufbau, die Bereitstellung und das Management von End-to-End

    Benutzer
    • DevOps-Ingenieur
    • Software-Ingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 49% Unternehmen
    • 35% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Red Hat Ansible Automation Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Automatisierung
    60
    Automatisierungseffizienz
    50
    Benutzerfreundlichkeit
    45
    Einfache Integrationen
    38
    Aufgabenautomatisierung
    38
    Contra
    Komplexität
    17
    Lernkurve
    17
    Lernschwierigkeit
    17
    Komplexe Einrichtung
    13
    Automatisierungsprobleme
    12
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Red Hat Ansible Automation Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    7.9
    Erkennungsrate
    Durchschnittlich: 8.9
    8.8
    Automatisierte Scans
    Durchschnittlich: 9.0
    9.2
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Red Hat
    Gründungsjahr
    1993
    Hauptsitz
    Raleigh, NC
    Twitter
    @RedHat
    298,565 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    19,575 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Red Hat® Ansible® Automation Platform ist Red Hats primäres Automatisierungsprodukt für Unternehmen. Es umfasst alle Werkzeuge, die für den Aufbau, die Bereitstellung und das Management von End-to-End

Benutzer
  • DevOps-Ingenieur
  • Software-Ingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 49% Unternehmen
  • 35% Unternehmen mittlerer Größe
Red Hat Ansible Automation Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Automatisierung
60
Automatisierungseffizienz
50
Benutzerfreundlichkeit
45
Einfache Integrationen
38
Aufgabenautomatisierung
38
Contra
Komplexität
17
Lernkurve
17
Lernschwierigkeit
17
Komplexe Einrichtung
13
Automatisierungsprobleme
12
Red Hat Ansible Automation Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
7.9
Erkennungsrate
Durchschnittlich: 8.9
8.8
Automatisierte Scans
Durchschnittlich: 9.0
9.2
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Red Hat
Gründungsjahr
1993
Hauptsitz
Raleigh, NC
Twitter
@RedHat
298,565 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
19,575 Mitarbeiter*innen auf LinkedIn®
(81)4.6 von 5
Top Beratungsdienste für CrowdStrike Falcon Cloud Security anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Crowdstrike Falcon Cloud Security ist die einzige CNAPP, die Sicherheitsverletzungen in der Cloud stoppt. Entwickelt für heutige hybride und Multi-Cloud-Umgebungen, schützt Falcon Cloud Security die g

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 46% Unternehmen
    • 43% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • CrowdStrike Falcon Cloud Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Erkennungseffizienz
    6
    Sicherheit
    6
    Schwachstellenerkennung
    6
    Echtzeitüberwachung
    5
    Ermittlungsergebnisse
    4
    Contra
    Teuer
    6
    Merkmalskomplexität
    3
    Lernkurve
    3
    Komplexität
    2
    Dashboard-Probleme
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CrowdStrike Falcon Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CrowdStrike
    Unternehmenswebsite
    Gründungsjahr
    2011
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    109,396 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    10,831 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Crowdstrike Falcon Cloud Security ist die einzige CNAPP, die Sicherheitsverletzungen in der Cloud stoppt. Entwickelt für heutige hybride und Multi-Cloud-Umgebungen, schützt Falcon Cloud Security die g

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 46% Unternehmen
  • 43% Unternehmen mittlerer Größe
CrowdStrike Falcon Cloud Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Erkennungseffizienz
6
Sicherheit
6
Schwachstellenerkennung
6
Echtzeitüberwachung
5
Ermittlungsergebnisse
4
Contra
Teuer
6
Merkmalskomplexität
3
Lernkurve
3
Komplexität
2
Dashboard-Probleme
2
CrowdStrike Falcon Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
CrowdStrike
Unternehmenswebsite
Gründungsjahr
2011
Hauptsitz
Sunnyvale, CA
Twitter
@CrowdStrike
109,396 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
10,831 Mitarbeiter*innen auf LinkedIn®
(112)4.9 von 5
12th Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Top Beratungsdienste für SentinelOne Singularity Cloud Security anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Singularity Cloud Security ist SentinelOne's umfassende, cloud-native Anwendungsschutzplattform (CNAPP). Sie kombiniert die besten agentenlosen Einblicke mit KI-gestütztem Bedrohungsschutz, um Ihre Mu

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 60% Unternehmen mittlerer Größe
    • 31% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • SentinelOne Singularity Cloud Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    25
    Benutzerfreundlichkeit
    18
    Schwachstellenerkennung
    18
    Cloud-Management
    16
    Umfassende Sicherheit
    14
    Contra
    Komplexität
    3
    Unwirksame Warnungen
    3
    Schlechtes Schnittstellendesign
    3
    Schlechte Benutzeroberfläche
    3
    UI-Komplexität
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SentinelOne Singularity Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.8
    Erkennungsrate
    Durchschnittlich: 8.9
    9.8
    Automatisierte Scans
    Durchschnittlich: 9.0
    9.9
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SentinelOne
    Unternehmenswebsite
    Gründungsjahr
    2013
    Hauptsitz
    Mountain View, CA
    Twitter
    @SentinelOne
    57,217 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,146 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Singularity Cloud Security ist SentinelOne's umfassende, cloud-native Anwendungsschutzplattform (CNAPP). Sie kombiniert die besten agentenlosen Einblicke mit KI-gestütztem Bedrohungsschutz, um Ihre Mu

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 60% Unternehmen mittlerer Größe
  • 31% Unternehmen
SentinelOne Singularity Cloud Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
25
Benutzerfreundlichkeit
18
Schwachstellenerkennung
18
Cloud-Management
16
Umfassende Sicherheit
14
Contra
Komplexität
3
Unwirksame Warnungen
3
Schlechtes Schnittstellendesign
3
Schlechte Benutzeroberfläche
3
UI-Komplexität
3
SentinelOne Singularity Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.8
Erkennungsrate
Durchschnittlich: 8.9
9.8
Automatisierte Scans
Durchschnittlich: 9.0
9.9
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
SentinelOne
Unternehmenswebsite
Gründungsjahr
2013
Hauptsitz
Mountain View, CA
Twitter
@SentinelOne
57,217 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,146 Mitarbeiter*innen auf LinkedIn®
(143)4.5 von 5
Optimiert für schnelle Antwort
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Pentera ist der Kategorieführer für automatisierte Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in je

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Bankwesen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 50% Unternehmen
    • 40% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Pentera Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    9
    Verwundbarkeitsidentifikation
    8
    Automatisierung
    7
    Kundendienst
    7
    Sicherheit
    6
    Contra
    Unzureichende Berichterstattung
    3
    Zugangskontrolle
    2
    Falsch Positive
    2
    Begrenzte Berichterstattung
    2
    Fehlende Funktionen
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Pentera Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.4
    Erkennungsrate
    Durchschnittlich: 8.9
    9.0
    Automatisierte Scans
    Durchschnittlich: 9.0
    7.8
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Pentera
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    Boston, MA
    Twitter
    @penterasec
    3,364 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    486 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Pentera ist der Kategorieführer für automatisierte Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in je

Benutzer
Keine Informationen verfügbar
Branchen
  • Bankwesen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 50% Unternehmen
  • 40% Unternehmen mittlerer Größe
Pentera Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
9
Verwundbarkeitsidentifikation
8
Automatisierung
7
Kundendienst
7
Sicherheit
6
Contra
Unzureichende Berichterstattung
3
Zugangskontrolle
2
Falsch Positive
2
Begrenzte Berichterstattung
2
Fehlende Funktionen
2
Pentera Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.4
Erkennungsrate
Durchschnittlich: 8.9
9.0
Automatisierte Scans
Durchschnittlich: 9.0
7.8
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Pentera
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
Boston, MA
Twitter
@penterasec
3,364 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
486 Mitarbeiter*innen auf LinkedIn®
(126)4.8 von 5
Top Beratungsdienste für Burp Suite anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:$475.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Burp Suite ist ein komplettes Ökosystem für die Sicherheitstests von Webanwendungen und APIs, das zwei Produkte kombiniert: Burp Suite DAST - eine erstklassige, präzise DAST-Lösung, die automatisierte

    Benutzer
    • Cyber-Sicherheitsanalyst
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 40% Unternehmen mittlerer Größe
    • 32% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Burp Suite Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    10
    Benutzeroberfläche
    7
    Testdienste
    6
    Merkmale
    5
    Einfache Integrationen
    4
    Contra
    Langsame Leistung
    4
    Teuer
    3
    Schlechtes Schnittstellendesign
    2
    Käfer
    1
    Falsch Positive
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Burp Suite Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.7
    Erkennungsrate
    Durchschnittlich: 8.9
    8.6
    Automatisierte Scans
    Durchschnittlich: 9.0
    8.0
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    PortSwigger
    Unternehmenswebsite
    Gründungsjahr
    2008
    Hauptsitz
    Knutsford, GB
    Twitter
    @Burp_Suite
    135,960 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    262 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Burp Suite ist ein komplettes Ökosystem für die Sicherheitstests von Webanwendungen und APIs, das zwei Produkte kombiniert: Burp Suite DAST - eine erstklassige, präzise DAST-Lösung, die automatisierte

Benutzer
  • Cyber-Sicherheitsanalyst
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 40% Unternehmen mittlerer Größe
  • 32% Kleinunternehmen
Burp Suite Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
10
Benutzeroberfläche
7
Testdienste
6
Merkmale
5
Einfache Integrationen
4
Contra
Langsame Leistung
4
Teuer
3
Schlechtes Schnittstellendesign
2
Käfer
1
Falsch Positive
1
Burp Suite Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.7
Erkennungsrate
Durchschnittlich: 8.9
8.6
Automatisierte Scans
Durchschnittlich: 9.0
8.0
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
PortSwigger
Unternehmenswebsite
Gründungsjahr
2008
Hauptsitz
Knutsford, GB
Twitter
@Burp_Suite
135,960 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
262 Mitarbeiter*innen auf LinkedIn®
(52)4.6 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Edgescan ist eine umfassende Plattform für kontinuierliche proaktive Sicherheit, Exposure Management und Penetration Testing as a Service (PTaaS). Sie ist darauf ausgelegt, Organisationen dabei zu unt

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 33% Unternehmen
    • 31% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Edgescan Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    13
    Benutzerfreundlichkeit
    13
    Schwachstellenerkennung
    13
    Merkmale
    11
    Verwundbarkeitsidentifikation
    10
    Contra
    Dashboard-Probleme
    4
    Langsame Leistung
    4
    Unzureichende Berichterstattung
    3
    Begrenzte Anpassung
    3
    Schlechte Navigation
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Edgescan Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.3
    Erkennungsrate
    Durchschnittlich: 8.9
    9.6
    Automatisierte Scans
    Durchschnittlich: 9.0
    8.3
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Edgescan
    Unternehmenswebsite
    Gründungsjahr
    2017
    Hauptsitz
    Dublin, Dublin
    Twitter
    @edgescan
    2,275 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    90 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Edgescan ist eine umfassende Plattform für kontinuierliche proaktive Sicherheit, Exposure Management und Penetration Testing as a Service (PTaaS). Sie ist darauf ausgelegt, Organisationen dabei zu unt

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 33% Unternehmen
  • 31% Unternehmen mittlerer Größe
Edgescan Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
13
Benutzerfreundlichkeit
13
Schwachstellenerkennung
13
Merkmale
11
Verwundbarkeitsidentifikation
10
Contra
Dashboard-Probleme
4
Langsame Leistung
4
Unzureichende Berichterstattung
3
Begrenzte Anpassung
3
Schlechte Navigation
3
Edgescan Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.3
Erkennungsrate
Durchschnittlich: 8.9
9.6
Automatisierte Scans
Durchschnittlich: 9.0
8.3
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Edgescan
Unternehmenswebsite
Gründungsjahr
2017
Hauptsitz
Dublin, Dublin
Twitter
@edgescan
2,275 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
90 Mitarbeiter*innen auf LinkedIn®