Zu Navigation springen
Zu Navigation springen
G2 - Bewertungen von Unternehmenssoftware
Suche nach Software, Kategorie
Software
Erweitern/Reduzieren Software
AI Agents
Dienstleistungen
Erweitern/Reduzieren Dienstleistungen
G2 für Unternehmen
Erweitern/Reduzieren vendor
Für Vermarkter
Optimieren Sie Ihr G2-Profil und erreichen Sie In-Market-Käufer
Für Vertrieb
In-Market-Käufer finden, ansprechen und konvertieren
Für Dienstleistungen
Erreichen Sie Unternehmen, die Sie benötigen, wenn sie bereit sind zu kaufen
Für Investitionen
Zugriff auf Echtzeit-Softwaretrends erhalten
Für Entwickler
Verwenden Sie unser Entwicklerportal, um API-Daten zu testen
Angebote
Eine Bewertung hinterlassen
Beitreten oder Anmelden
Suche
Software und Dienstleistungen durchsuchen
Erweitern/Einklappen
Startseite
...
IoT-Sicherheitslösungen
Armis
IoT Security
Armis-vs-IoT Security
Armis und IoT Security vergleichen
Optionen für soziale Netzwerke teilen
Alle Kategorien
IoT-Sicherheitslösungen
Alle Bewerter
Bewerter in kleinen Unternehmen
Bewerter im mittleren Marktsegment
Bewerter in großen Unternehmen
Im Recherche-Board speichern
Hervorgehobene Produkte
Gesponsert
Chariot
Website besuchen
Gesponsert
Aikido Security
4.6/5
(139)
Website besuchen
Gesponsert
Intruder
4.8/5
(206)
Website besuchen
Auf einen Blick
Preisgestaltung
Bewertungen
Funktionen
Bewertungen
Alternativen
Diskussionen
Produkt hinzufügen
Armis
(13)
4.4
von
5
Armis
Von
Armis Security
Ein Angebot erhalten
IoT Security
(12)
4.5
von
5
IoT Security
Von
ZingBox
Auf einen Blick
Sternebewertung
(13)
4.4
von
5
(12)
4.5
von
5
Marktsegmente
Unternehmen (50.0% der Bewertungen)
Informationen
Kleinunternehmen (41.7% der Bewertungen)
Informationen
Pros & Cons
Benutzerfreundlichkeit
(4)
Vermögensverwaltung
(3)
Integrationsprobleme
(2)
Zusätzliche Kosten
(1)
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Keine Preisinformationen verfügbar
Armis
Sternebewertung
(13)
4.4
von
5
Marktsegmente
Unternehmen (50.0% der Bewertungen)
Informationen
Pros & Cons
Benutzerfreundlichkeit
(4)
Vermögensverwaltung
(3)
Integrationsprobleme
(2)
Zusätzliche Kosten
(1)
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Armis
IoT Security
Sternebewertung
(12)
4.5
von
5
Marktsegmente
Kleinunternehmen (41.7% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über IoT Security
Armis vs IoT Security
Die Gutachter waren der Meinung, dass Armis den Bedürfnissen ihres Unternehmens besser entspricht als IoT Security.
Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Armis.
Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von IoT Security gegenüber Armis.
Preisgestaltung
Einstiegspreis
Armis
Keine Preisinformationen verfügbar
IoT Security
Keine Preisinformationen verfügbar
Kostenlose Testversion
Armis
Keine Informationen zur Testversion verfügbar
IoT Security
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.2
11
9.0
7
Einfache Bedienung
9.2
11
9.5
7
Einfache Einrichtung
8.3
9
Nicht genügend Daten
Einfache Verwaltung
8.7
9
Nicht genügend Daten
Qualität der Unterstützung
9.1
11
9.0
7
Hat the product ein guter Partner im Geschäft waren?
8.7
10
Nicht genügend Daten
Produktrichtung (% positiv)
8.8
10
10.0
5
Funktionen
Verwundbarkeitsscanner
12 Funktionen ausblenden
12 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Leistung
Problemverfolgung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erkennungsrate
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Falsch positive Ergebnisse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Automatisierte Scans
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Netzwerk
Konformitätsprüfung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Perimeter-Scanning
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung der Konfiguration
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendung
Manuelles Testen von Anwendungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Statische Codeanalyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Black-Box-Tests
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Schwachstellenscanner
Autonome Aufgabenausführung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Proaktive Unterstützung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
IT-Asset-Management
18 Funktionen ausblenden
18 Funktionen anzeigen
8.9
5
Nicht genügend Daten
Asset-Inventar
Hardware-Asset-Inventar
9.3
(gewonnen durch Standard)
5
Nicht genügend Daten verfügbar
Software-Asset-Inventarisierung
8.3
(gewonnen durch Standard)
5
Nicht genügend Daten verfügbar
Cloud-Asset-Inventar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Mobiles Asset-Inventar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Asset-Erkennung
10.0
(gewonnen durch Standard)
5
Nicht genügend Daten verfügbar
Generative KI
Textgenerierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Textgenerierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - IT-Asset-Management
Autonome Aufgabenausführung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Mehrstufige Planung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Systemübergreifende Integration
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Adaptives Lernen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Natürliche Sprachinteraktion
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Proaktive Unterstützung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Entscheidungsfindung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Management
Zentrales Dashboard
9.3
(gewonnen durch Standard)
5
Nicht genügend Daten verfügbar
Verwaltung von Vermögensrichtlinien
8.7
(gewonnen durch Standard)
5
Nicht genügend Daten verfügbar
Risikomanagement
8.3
(gewonnen durch Standard)
5
Nicht genügend Daten verfügbar
Integrationen
8.7
(gewonnen durch Standard)
5
Nicht genügend Daten verfügbar
Risikobasierte Schwachstellenverwaltung
11 Funktionen ausblenden
11 Funktionen anzeigen
7.6
7
Nicht genügend Daten
Risikoanalyse
Risiko-Scoring
8.6
(gewonnen durch Standard)
7
Nicht genügend Daten verfügbar
Reporting
9.3
(gewonnen durch Standard)
7
Nicht genügend Daten verfügbar
Risiko-Priorisierung
7.9
(gewonnen durch Standard)
7
Nicht genügend Daten verfügbar
Bewertung von Schwachstellen
Schwachstellen-Scans
7.6
(gewonnen durch Standard)
7
Nicht genügend Daten verfügbar
Informationen zu Schwachstellen
8.6
(gewonnen durch Standard)
7
Nicht genügend Daten verfügbar
Kontextbezogene Daten
8.8
(gewonnen durch Standard)
7
Nicht genügend Daten verfügbar
Armaturenbretter
9.3
(gewonnen durch Standard)
7
Nicht genügend Daten verfügbar
Automatisierung
Automatisierte Problembehebung
6.7
(gewonnen durch Standard)
7
Nicht genügend Daten verfügbar
Workflow-Automatisierung
6.7
(gewonnen durch Standard)
6
Nicht genügend Daten verfügbar
Sicherheitstests
5.0
(gewonnen durch Standard)
6
Nicht genügend Daten verfügbar
Test-Automatisierung
5.6
(gewonnen durch Standard)
6
Nicht genügend Daten verfügbar
IoT-Sicherheitslösungen
12 Funktionen ausblenden
12 Funktionen anzeigen
8.0
7
Nicht genügend Daten
Sicherheit für vernetzte Geräte
Schwachstellen-Bewertung
8.1
(gewonnen durch Standard)
6
Nicht genügend Daten verfügbar
Lebenszyklus der Identität
7.8
(gewonnen durch Standard)
6
Nicht genügend Daten verfügbar
Schutz vor Bedrohungen
6.4
(gewonnen durch Standard)
7
Nicht genügend Daten verfügbar
Verhaltensanalyse
7.5
(gewonnen durch Standard)
6
Nicht genügend Daten verfügbar
Reaktion auf Vorfälle
8.3
(gewonnen durch Standard)
6
Nicht genügend Daten verfügbar
IoT-Netzwerksicherheit
9.2
(gewonnen durch Standard)
6
Nicht genügend Daten verfügbar
OTA-Updates
7.5
(gewonnen durch Standard)
6
Nicht genügend Daten verfügbar
Warnungen & Benachrichtigungen
8.1
(gewonnen durch Standard)
7
Nicht genügend Daten verfügbar
Plattform
Dashboard
8.6
(gewonnen durch Standard)
7
Nicht genügend Daten verfügbar
Hardware
8.6
(gewonnen durch Standard)
6
Nicht genügend Daten verfügbar
Leistung
7.5
(gewonnen durch Standard)
6
Nicht genügend Daten verfügbar
Reporting
7.9
(gewonnen durch Standard)
7
Nicht genügend Daten verfügbar
Angriffsflächenmanagement
12 Funktionen ausblenden
12 Funktionen anzeigen
6.5
5
Nicht genügend Daten
Asset Management
Asset-Erkennung
9.3
(gewonnen durch Standard)
5
Nicht genügend Daten verfügbar
Erkennung von Schatten-IT
6.3
(gewonnen durch Standard)
5
Nicht genügend Daten verfügbar
Change Management
4.0
(gewonnen durch Standard)
5
Nicht genügend Daten verfügbar
Überwachung
Gap-Analyse
4.7
(gewonnen durch Standard)
5
Nicht genügend Daten verfügbar
Verwundbarkeitsintelligenz
7.7
(gewonnen durch Standard)
5
Nicht genügend Daten verfügbar
Überwachung der Einhaltung der Vorschriften
3.7
(gewonnen durch Standard)
5
Nicht genügend Daten verfügbar
Kontinuierliche Überwachung
7.3
(gewonnen durch Standard)
5
Nicht genügend Daten verfügbar
Risikomanagement
Risiko-Priorisierung
6.0
(gewonnen durch Standard)
5
Nicht genügend Daten verfügbar
Erkundung
8.0
(gewonnen durch Standard)
5
Nicht genügend Daten verfügbar
At-Risk-Analyse
7.0
(gewonnen durch Standard)
5
Nicht genügend Daten verfügbar
Bedrohungsinformationen
7.0
(gewonnen durch Standard)
5
Nicht genügend Daten verfügbar
Generative KI
Textzusammenfassung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
OT Security Tools
10 Funktionen ausblenden
10 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Systemverwaltung - OT-Sicherheitswerkzeuge
Fernzugriff
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Asset-Erkennung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Hardware
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit von verbundenen Geräten - OT-Sicherheitswerkzeuge
Verwundbarkeitsbewertung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sanierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Warnungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Berichterstattung - OT-Sicherheitswerkzeuge
Prüfprotokolle
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsrahmenwerke
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI - OT-Sicherheitswerkzeuge
KI-Bedrohungsanalyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Automatisierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Armis
IoT Security
Armis und IoT Security sind kategorisiert als
IoT-Sicherheitslösungen
Einzigartige Kategorien
Armis ist kategorisiert als
Angriffsflächenmanagement
,
Risikobasierte Schwachstellenverwaltung
,
Verwundbarkeitsscanner
,
IT-Asset-Management
, und
OT Security Tools
IoT Security hat keine einzigartigen Kategorien
Bewertungen
Unternehmensgröße der Bewerter
Armis
Kleinunternehmen
(50 oder weniger Mitarbeiter)
33.3%
Unternehmen mittlerer Größe
(51-1000 Mitarbeiter)
16.7%
Unternehmen
(> 1000 Mitarbeiter)
50.0%
IoT Security
Kleinunternehmen
(50 oder weniger Mitarbeiter)
41.7%
Unternehmen mittlerer Größe
(51-1000 Mitarbeiter)
25.0%
Unternehmen
(> 1000 Mitarbeiter)
33.3%
Kleinunternehmen
(50 oder weniger Mitarbeiter)
33.3%
41.7%
Unternehmen mittlerer Größe
(51-1000 Mitarbeiter)
16.7%
25.0%
Unternehmen
(> 1000 Mitarbeiter)
50.0%
33.3%
Branche der Bewerter
Armis
Krankenhaus & Gesundheitswesen
25.0%
Bildungsmanagement
16.7%
Textilien
8.3%
Freizeit, Reisen & Tourismus
8.3%
Informationstechnologie und Dienstleistungen
8.3%
Andere
33.3%
IoT Security
Informationstechnologie und Dienstleistungen
41.7%
Computersoftware
25.0%
Telekommunikation
8.3%
Maschinenbau oder Wirtschaftsingenieurwesen
8.3%
Juristische Dienstleistungen
8.3%
Andere
8.3%
Top-Alternativen
Armis Alternativen
Wiz
Wiz hinzufügen
Scrut Automation
Scrut Automation hinzufügen
SolarWinds Service Desk
SolarWinds Service Desk hinzufügen
TeamViewer
TeamViewer hinzufügen
Alle Alternativen anzeigen
IoT Security Alternativen
Palo Alto Networks IoT/OT...
Palo Alto Networks IoT/OT Security hinzufügen
Microsoft Defender for IoT
Microsoft Defender for IoT hinzufügen
AWS IoT Device Defender
AWS IoT Device Defender hinzufügen
DoveRunner
DoveRunner hinzufügen
Alle Alternativen anzeigen
Diskussionen
Armis Diskussionen
Armis hat keine Diskussionen mit Antworten
Alle Diskussionen anzeigen
IoT Security Diskussionen
IoT Security hat keine Diskussionen mit Antworten
Alle Diskussionen anzeigen
Stellen Sie Armis eine Frage
Kontaktieren Sie Armis
Stellen Sie IoT Security eine Frage
Kontaktieren Sie IoT Security
Spotlight-Kategorien
Generative KI-Infrastruktur-Software
Software für digitales Asset-Management
Sicherheitsbewusstseinsschulungssoftware
Software kaufen
Auf einen Blick
Preisgestaltung
Bewertungen
Funktionen
Bewertungen
Alternativen
Diskussionen
Produkt hinzufügen
Armis
Ein Angebot erhalten
IoT Security
Auf der Suche nach Software-
Einblicken
?
Mit über 3 Millionen Bewertungen können wir die spezifischen Details bereitstellen, die Ihnen helfen, eine fundierte Kaufentscheidung für Software für Ihr Unternehmen zu treffen. Das Finden des richtigen Produkts ist wichtig, lassen Sie uns helfen.
G2 - Bewertungen für Unternehmenssoftware
Konto erstellen
Sie haben bereits ein Konto?
Anmelden
G2 - Bewertungen für Unternehmenssoftware
Konto erstellen
Sie haben bereits ein Konto?
Anmelden
oder fortfahren mit
LinkedIn
Google
Google
Durch die Fortsetzung stimmen Sie unseren
Nutzungsbedingungen
und der
Datenschutzrichtlinie
zu
Weitere Produkte hinzufügen
Suche nach Software und Dienstleistungen
Vorgeschlagene Produkte
Tenable Vulnerability Management
(122)
4.5
von
5
Hinzufügen