Introducing G2.ai, the future of software buying.Try now

Beste Cloud-Edge-Sicherheit Software

Lauren Worth
LW
Von Lauren Worth recherchiert und verfasst

Cloud-Edge-Sicherheitslösungen bieten Unternehmen eine cloudbasierte Lösung, um sicher auf das Internet, cloudbasierte Anwendungen und Unternehmensnetzwerke zuzugreifen. Die Produkte werden unter Verwendung von SD-WAN-Technologie bereitgestellt, die softwaredefiniertes Networking mit einem Weitverkehrsnetzwerk kombiniert. Dies ermöglicht es Cloud-Edge-Sicherheitslösungen, überall zu operieren und Sicherheitsfunktionen zu kombinieren, um alle Netzwerkaktivitäten zu schützen.

Unternehmen nutzen diese Tools, um Sicherheitsfunktionen traditioneller Werkzeuge wie sichere Web-Gateways (SWG), Cloud-Access-Sicherheitsbroker (CASB) und Webanwendungs-Firewalls (WAF) zu kombinieren. Dies hilft Unternehmen und Sicherheitsteams, einen einzigen Sichtpunkt für Sicherheitsrichtlinien, Aktivitäten und Risiken zu schaffen, ohne den Benutzer zu zwingen, mit zahlreichen Tools zu interagieren oder wiederkehrende Authentifizierungen bereitzustellen. Die einheitlichen Sicherheitslösungen sind darauf ausgelegt, vollständige Sichtbarkeit über komplexe, hybride Umgebungen hinweg bereitzustellen. Dies vereinfacht die Arbeit für Administratoren, indem ein einziges Tool verwendet wird, um alle Benutzeraktivitäten und den Netzwerkverkehr zu klassifizieren, zu verwalten und zu berichten, ohne die Endbenutzererfahrungen zu beeinträchtigen. Es gibt eine gewisse direkte Beziehung zwischen Cloud-Edge-Sicherheitstools und den oben genannten Technologien, aber traditionelle CASB-, WAF- und SWG-Produkte arbeiten unabhängig und bieten nicht das gleiche Maß an Sichtbarkeit und Zugänglichkeit über hybride Umgebungen hinweg. Die nächstgelegene Lösung wäre ein softwaredefinierter Perimeter (SDP), der eine einheitliche Netzwerksicherheit bietet, aber keinen einheitlichen Zugang zu cloudbasierten Anwendungen, Netzwerken und Webbrowsern.

Um für die Aufnahme in die Kategorie Cloud-Edge-Sicherheit in Frage zu kommen, muss ein Produkt:

Einen einzigen Zugangspunkt für SaaS-Anwendungen, Webbrowser und Netzwerke bereitstellen Richtlinien und Risiken zentral über hybride Umgebungen, Netzwerke und Anwendungen hinweg verwalten Eine virtuelle Webanwendungs-Firewall als Dienst bereitstellen Das Vorfallmanagement über hybride Umgebungen hinweg vereinheitlichen
Mehr anzeigen
Weniger anzeigen

Beste Cloud-Edge-Sicherheit Software auf einen Blick

Höchste Leistung:
Am einfachsten zu bedienen:
Top-Trending:
Beste kostenlose Software:
Weniger anzeigenMehr anzeigen
Am einfachsten zu bedienen:
Top-Trending:
Beste kostenlose Software:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Kommt bald
Get Trending Cloud-Edge-Sicherheit Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Beispiel für den Newsletter zu Trendprodukten
Keine Filter angewendet
32 bestehende Einträge in Cloud-Edge-Sicherheit
(73)4.3 von 5
9th Am einfachsten zu bedienen in Cloud-Edge-Sicherheit Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Palo Alto Networks Prisma® Access schützt die hybride Belegschaft mit der überlegenen Sicherheit von ZTNA und bietet gleichzeitig außergewöhnliche Benutzererfahrungen durch ein einfaches, einheitliche

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 45% Unternehmen
    • 27% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Prisma Access Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    34
    Schutz
    23
    Sicheren Zugang
    22
    Internetsicherheit
    21
    Bedrohungsschutz
    21
    Contra
    Komplexe Einrichtung
    20
    Komplexe Implementierung
    19
    Komplexe Konfiguration
    17
    Teuer
    15
    Schwierige Lernkurve
    11
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Prisma Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Erkennung von Anomalien
    Durchschnittlich: 8.4
    8.4
    Brokerage für Cloud-Anwendungen
    Durchschnittlich: 8.6
    8.5
    Durchsetzung von Richtlinien
    Durchschnittlich: 8.6
    8.2
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2005
    Hauptsitz
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,295 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    18,396 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: PANW
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Palo Alto Networks Prisma® Access schützt die hybride Belegschaft mit der überlegenen Sicherheit von ZTNA und bietet gleichzeitig außergewöhnliche Benutzererfahrungen durch ein einfaches, einheitliche

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 45% Unternehmen
  • 27% Unternehmen mittlerer Größe
Prisma Access Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
34
Schutz
23
Sicheren Zugang
22
Internetsicherheit
21
Bedrohungsschutz
21
Contra
Komplexe Einrichtung
20
Komplexe Implementierung
19
Komplexe Konfiguration
17
Teuer
15
Schwierige Lernkurve
11
Prisma Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Erkennung von Anomalien
Durchschnittlich: 8.4
8.4
Brokerage für Cloud-Anwendungen
Durchschnittlich: 8.6
8.5
Durchsetzung von Richtlinien
Durchschnittlich: 8.6
8.2
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Gründungsjahr
2005
Hauptsitz
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,295 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
18,396 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: PANW
(280)4.4 von 5
Optimiert für schnelle Antwort
3rd Am einfachsten zu bedienen in Cloud-Edge-Sicherheit Software
Top Beratungsdienste für Cisco Umbrella anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cisco Umbrella vereinfacht Cybersicherheit und Compliance, indem es eine konvergierte Reihe von Fähigkeiten in einer einzigen, cloud-nativen Lösung bietet. Seine Kombination aus DNS-Ebenen-Sicherheit,

    Benutzer
    • Netzwerkingenieur
    • Softwareentwickler
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 48% Unternehmen mittlerer Größe
    • 30% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cisco Umbrella Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Erkennung von Anomalien
    Durchschnittlich: 8.4
    8.8
    Brokerage für Cloud-Anwendungen
    Durchschnittlich: 8.6
    9.1
    Durchsetzung von Richtlinien
    Durchschnittlich: 8.6
    8.5
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cisco
    Unternehmenswebsite
    Gründungsjahr
    1984
    Hauptsitz
    San Jose, CA
    Twitter
    @Cisco
    721,851 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    95,148 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cisco Umbrella vereinfacht Cybersicherheit und Compliance, indem es eine konvergierte Reihe von Fähigkeiten in einer einzigen, cloud-nativen Lösung bietet. Seine Kombination aus DNS-Ebenen-Sicherheit,

Benutzer
  • Netzwerkingenieur
  • Softwareentwickler
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 48% Unternehmen mittlerer Größe
  • 30% Unternehmen
Cisco Umbrella Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Erkennung von Anomalien
Durchschnittlich: 8.4
8.8
Brokerage für Cloud-Anwendungen
Durchschnittlich: 8.6
9.1
Durchsetzung von Richtlinien
Durchschnittlich: 8.6
8.5
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Cisco
Unternehmenswebsite
Gründungsjahr
1984
Hauptsitz
San Jose, CA
Twitter
@Cisco
721,851 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
95,148 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(103)4.2 von 5
4th Am einfachsten zu bedienen in Cloud-Edge-Sicherheit Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Forcepoint Data Security Cloud bietet einheitliche Sichtbarkeit, Kontrolle und Schutz für Daten über Endpunkte, Web, SaaS und private Anwendungen hinweg, angetrieben von Forcepoints AI Mesh und der Da

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 50% Unternehmen
    • 38% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Forcepoint Data Security Cloud Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Merkmale
    6
    Sicherheit
    6
    Kundendienst
    5
    Benutzerfreundlichkeit
    5
    Implementierungsleichtigkeit
    4
    Contra
    Komplexe Konfiguration
    4
    Komplexität
    3
    Teuer
    3
    Komplexe Einrichtung
    2
    Schwierige Einrichtung
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Forcepoint Data Security Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Erkennung von Anomalien
    Durchschnittlich: 8.4
    8.6
    Brokerage für Cloud-Anwendungen
    Durchschnittlich: 8.6
    9.3
    Durchsetzung von Richtlinien
    Durchschnittlich: 8.6
    8.6
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Forcepoint
    Gründungsjahr
    1994
    Hauptsitz
    Austin, TX
    Twitter
    @Forcepointsec
    65,599 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,679 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Forcepoint Data Security Cloud bietet einheitliche Sichtbarkeit, Kontrolle und Schutz für Daten über Endpunkte, Web, SaaS und private Anwendungen hinweg, angetrieben von Forcepoints AI Mesh und der Da

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 50% Unternehmen
  • 38% Unternehmen mittlerer Größe
Forcepoint Data Security Cloud Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Merkmale
6
Sicherheit
6
Kundendienst
5
Benutzerfreundlichkeit
5
Implementierungsleichtigkeit
4
Contra
Komplexe Konfiguration
4
Komplexität
3
Teuer
3
Komplexe Einrichtung
2
Schwierige Einrichtung
2
Forcepoint Data Security Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Erkennung von Anomalien
Durchschnittlich: 8.4
8.6
Brokerage für Cloud-Anwendungen
Durchschnittlich: 8.6
9.3
Durchsetzung von Richtlinien
Durchschnittlich: 8.6
8.6
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Forcepoint
Gründungsjahr
1994
Hauptsitz
Austin, TX
Twitter
@Forcepointsec
65,599 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,679 Mitarbeiter*innen auf LinkedIn®
(17)4.6 von 5
8th Am einfachsten zu bedienen in Cloud-Edge-Sicherheit Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    FortiSASE ist eine cloudbasierte Secure Access Service Edge-Lösung, die entwickelt wurde, um umfassende Sicherheits- und Netzwerkfähigkeiten für die hybride Belegschaft bereitzustellen. Durch die Inte

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 59% Unternehmen mittlerer Größe
    • 24% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • FortiSASE Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    5
    Bedrohungsschutz
    5
    Sicheren Zugang
    3
    Datensicherheit
    2
    Benutzerfreundlichkeit
    2
    Contra
    Schwierige Lernkurve
    2
    Teuer
    2
    Komplexe Einrichtung
    1
    Schwierige Konfiguration
    1
    Schwierige Einrichtung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • FortiSASE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Erkennung von Anomalien
    Durchschnittlich: 8.4
    8.7
    Brokerage für Cloud-Anwendungen
    Durchschnittlich: 8.6
    8.9
    Durchsetzung von Richtlinien
    Durchschnittlich: 8.6
    9.1
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Fortinet
    Gründungsjahr
    2000
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,439 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    15,738 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: FTNT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

FortiSASE ist eine cloudbasierte Secure Access Service Edge-Lösung, die entwickelt wurde, um umfassende Sicherheits- und Netzwerkfähigkeiten für die hybride Belegschaft bereitzustellen. Durch die Inte

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 59% Unternehmen mittlerer Größe
  • 24% Unternehmen
FortiSASE Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
5
Bedrohungsschutz
5
Sicheren Zugang
3
Datensicherheit
2
Benutzerfreundlichkeit
2
Contra
Schwierige Lernkurve
2
Teuer
2
Komplexe Einrichtung
1
Schwierige Konfiguration
1
Schwierige Einrichtung
1
FortiSASE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Erkennung von Anomalien
Durchschnittlich: 8.4
8.7
Brokerage für Cloud-Anwendungen
Durchschnittlich: 8.6
8.9
Durchsetzung von Richtlinien
Durchschnittlich: 8.6
9.1
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Fortinet
Gründungsjahr
2000
Hauptsitz
Sunnyvale, CA
Twitter
@Fortinet
151,439 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
15,738 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: FTNT
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Das Internet ist das neue Unternehmensnetzwerk, was Organisationen dazu veranlasst, ihre Netzwerksicherheit auf Secure Access Service Edge (SASE) umzustellen. Aktuelle Lösungen beeinträchtigen jedoch

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 49% Unternehmen mittlerer Größe
    • 36% Kleinunternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Check Point Harmony SASE is a cloud-based solution that combines network security and secure remote access into a single platform, simplifying management and reducing the need for multiple tools.
    • Users frequently mention the seamless user experience, the integration of firewall, zero-trust access, and web security features for enhanced visibility and control, and the platform's ability to simplify connectivity for remote users while maintaining robust protection against malware and phishing.
    • Users reported that the initial learning curve can be steep, the interface sometimes requires extra clicks to access simple options, and performance can sometimes vary by region, requiring advanced knowledge for troubleshooting.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Check Point Harmony SASE Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    29
    Sicheren Zugang
    28
    Schutz
    22
    Benutzerfreundlichkeit
    18
    Internetsicherheit
    16
    Contra
    Komplexe Konfiguration
    21
    Komplexe Implementierung
    20
    Komplexe Einrichtung
    18
    Lernkurve
    13
    Schwierige Lernkurve
    12
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Check Point Harmony SASE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.8
    Erkennung von Anomalien
    Durchschnittlich: 8.4
    8.2
    Brokerage für Cloud-Anwendungen
    Durchschnittlich: 8.6
    8.3
    Durchsetzung von Richtlinien
    Durchschnittlich: 8.6
    9.1
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,962 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,323 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Das Internet ist das neue Unternehmensnetzwerk, was Organisationen dazu veranlasst, ihre Netzwerksicherheit auf Secure Access Service Edge (SASE) umzustellen. Aktuelle Lösungen beeinträchtigen jedoch

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 49% Unternehmen mittlerer Größe
  • 36% Kleinunternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Check Point Harmony SASE is a cloud-based solution that combines network security and secure remote access into a single platform, simplifying management and reducing the need for multiple tools.
  • Users frequently mention the seamless user experience, the integration of firewall, zero-trust access, and web security features for enhanced visibility and control, and the platform's ability to simplify connectivity for remote users while maintaining robust protection against malware and phishing.
  • Users reported that the initial learning curve can be steep, the interface sometimes requires extra clicks to access simple options, and performance can sometimes vary by region, requiring advanced knowledge for troubleshooting.
Check Point Harmony SASE Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
29
Sicheren Zugang
28
Schutz
22
Benutzerfreundlichkeit
18
Internetsicherheit
16
Contra
Komplexe Konfiguration
21
Komplexe Implementierung
20
Komplexe Einrichtung
18
Lernkurve
13
Schwierige Lernkurve
12
Check Point Harmony SASE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.8
Erkennung von Anomalien
Durchschnittlich: 8.4
8.2
Brokerage für Cloud-Anwendungen
Durchschnittlich: 8.6
8.3
Durchsetzung von Richtlinien
Durchschnittlich: 8.6
9.1
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
70,962 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,323 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
(82)4.5 von 5
Optimiert für schnelle Antwort
1st Am einfachsten zu bedienen in Cloud-Edge-Sicherheit Software
Top Beratungsdienste für Cato SASE Cloud anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cato bietet die weltweit führende Single-Vendor-SASE-Plattform. Cato schafft ein nahtloses und elegantes Kundenerlebnis, das mühelos Bedrohungsprävention, Datenschutz und zeitnahe Erkennung und Reakti

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 56% Unternehmen mittlerer Größe
    • 23% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cato SASE Cloud Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    7
    Kundendienst
    6
    Benutzeroberfläche
    5
    Einfache Verwaltung
    4
    Zuverlässigkeit
    4
    Contra
    Eingeschränkte Funktionen
    4
    Teuer
    3
    Verbindungsprobleme
    2
    Schwierige Lernkurve
    2
    Technische Probleme
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cato SASE Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.2
    Erkennung von Anomalien
    Durchschnittlich: 8.4
    8.5
    Brokerage für Cloud-Anwendungen
    Durchschnittlich: 8.6
    9.2
    Durchsetzung von Richtlinien
    Durchschnittlich: 8.6
    9.1
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cato Networks
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    Tel-Aviv, Israel
    Twitter
    @CatoNetworks
    12,492 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,391 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cato bietet die weltweit führende Single-Vendor-SASE-Plattform. Cato schafft ein nahtloses und elegantes Kundenerlebnis, das mühelos Bedrohungsprävention, Datenschutz und zeitnahe Erkennung und Reakti

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 56% Unternehmen mittlerer Größe
  • 23% Unternehmen
Cato SASE Cloud Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
7
Kundendienst
6
Benutzeroberfläche
5
Einfache Verwaltung
4
Zuverlässigkeit
4
Contra
Eingeschränkte Funktionen
4
Teuer
3
Verbindungsprobleme
2
Schwierige Lernkurve
2
Technische Probleme
2
Cato SASE Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.2
Erkennung von Anomalien
Durchschnittlich: 8.4
8.5
Brokerage für Cloud-Anwendungen
Durchschnittlich: 8.6
9.2
Durchsetzung von Richtlinien
Durchschnittlich: 8.6
9.1
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Cato Networks
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
Tel-Aviv, Israel
Twitter
@CatoNetworks
12,492 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,391 Mitarbeiter*innen auf LinkedIn®
(66)4.4 von 5
6th Am einfachsten zu bedienen in Cloud-Edge-Sicherheit Software
Top Beratungsdienste für Netskope One Platform anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Netskope ist führend im Bereich Cloud-Sicherheit — wir helfen den größten Organisationen der Welt, die Vorteile von Cloud und Web zu nutzen, ohne die Sicherheit zu opfern. Unsere Cloud XD™-Technologie

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 58% Unternehmen
    • 33% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Netskope One Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    6
    Sicherheit
    5
    Merkmale
    4
    Sichtbarkeit
    4
    Cybersicherheit
    3
    Contra
    Komplexe Konfiguration
    5
    Komplexe Implementierung
    4
    Komplexität
    3
    Schwieriges Lernen
    3
    Schwierige Lernkurve
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Netskope One Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.2
    Erkennung von Anomalien
    Durchschnittlich: 8.4
    9.1
    Brokerage für Cloud-Anwendungen
    Durchschnittlich: 8.6
    9.0
    Durchsetzung von Richtlinien
    Durchschnittlich: 8.6
    8.5
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Netskope
    Gründungsjahr
    2012
    Hauptsitz
    Santa Clara, CA
    Twitter
    @Netskope
    11,277 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,131 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Netskope ist führend im Bereich Cloud-Sicherheit — wir helfen den größten Organisationen der Welt, die Vorteile von Cloud und Web zu nutzen, ohne die Sicherheit zu opfern. Unsere Cloud XD™-Technologie

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 58% Unternehmen
  • 33% Unternehmen mittlerer Größe
Netskope One Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
6
Sicherheit
5
Merkmale
4
Sichtbarkeit
4
Cybersicherheit
3
Contra
Komplexe Konfiguration
5
Komplexe Implementierung
4
Komplexität
3
Schwieriges Lernen
3
Schwierige Lernkurve
3
Netskope One Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.2
Erkennung von Anomalien
Durchschnittlich: 8.4
9.1
Brokerage für Cloud-Anwendungen
Durchschnittlich: 8.6
9.0
Durchsetzung von Richtlinien
Durchschnittlich: 8.6
8.5
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Netskope
Gründungsjahr
2012
Hauptsitz
Santa Clara, CA
Twitter
@Netskope
11,277 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,131 Mitarbeiter*innen auf LinkedIn®
(45)4.7 von 5
5th Am einfachsten zu bedienen in Cloud-Edge-Sicherheit Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Todyl befähigt Unternehmen jeder Größe mit einem vollständigen, umfassenden Sicherheitsprogramm. Die Todyl Security Platform vereint SASE, SIEM, Endpoint Security, GRC, MXDR und mehr in einer cloud-na

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 89% Kleinunternehmen
    • 11% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Todyl Security Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    28
    Kundendienst
    24
    Merkmale
    20
    Sicherheit
    17
    Cybersicherheit
    15
    Contra
    Technische Probleme
    7
    Integrationsprobleme
    6
    Eingeschränkte Funktionen
    6
    Schwieriger Beginn
    5
    Schwieriges Lernen
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Todyl Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Erkennung von Anomalien
    Durchschnittlich: 8.4
    8.2
    Brokerage für Cloud-Anwendungen
    Durchschnittlich: 8.6
    8.8
    Durchsetzung von Richtlinien
    Durchschnittlich: 8.6
    8.5
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Todyl
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    Denver, CO
    LinkedIn®-Seite
    www.linkedin.com
    125 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Todyl befähigt Unternehmen jeder Größe mit einem vollständigen, umfassenden Sicherheitsprogramm. Die Todyl Security Platform vereint SASE, SIEM, Endpoint Security, GRC, MXDR und mehr in einer cloud-na

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 89% Kleinunternehmen
  • 11% Unternehmen mittlerer Größe
Todyl Security Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
28
Kundendienst
24
Merkmale
20
Sicherheit
17
Cybersicherheit
15
Contra
Technische Probleme
7
Integrationsprobleme
6
Eingeschränkte Funktionen
6
Schwieriger Beginn
5
Schwieriges Lernen
5
Todyl Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Erkennung von Anomalien
Durchschnittlich: 8.4
8.2
Brokerage für Cloud-Anwendungen
Durchschnittlich: 8.6
8.8
Durchsetzung von Richtlinien
Durchschnittlich: 8.6
8.5
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Todyl
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
Denver, CO
LinkedIn®-Seite
www.linkedin.com
125 Mitarbeiter*innen auf LinkedIn®
(29)4.2 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Der Fastly Next-Gen WAF bietet fortschrittlichen Schutz für Ihre Anwendungen, APIs und Microservices, egal wo sie sich befinden, aus einer einzigen einheitlichen Lösung. Basierend auf Fastlys propriet

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 48% Unternehmen mittlerer Größe
    • 38% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Fastly Next-Gen WAF Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    1
    Einfache Integrationen
    1
    Sicherheit
    1
    SSL-Verschlüsselung
    1
    Contra
    Teuer
    1
    Unflexible Preisgestaltung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Fastly Next-Gen WAF Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.8
    Erkennung von Anomalien
    Durchschnittlich: 8.4
    6.1
    Brokerage für Cloud-Anwendungen
    Durchschnittlich: 8.6
    7.8
    Durchsetzung von Richtlinien
    Durchschnittlich: 8.6
    9.1
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Fastly
    Gründungsjahr
    2011
    Hauptsitz
    San Francisco, CA
    Twitter
    @fastly
    29,064 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,343 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: FSLY
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Der Fastly Next-Gen WAF bietet fortschrittlichen Schutz für Ihre Anwendungen, APIs und Microservices, egal wo sie sich befinden, aus einer einzigen einheitlichen Lösung. Basierend auf Fastlys propriet

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 48% Unternehmen mittlerer Größe
  • 38% Unternehmen
Fastly Next-Gen WAF Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
1
Einfache Integrationen
1
Sicherheit
1
SSL-Verschlüsselung
1
Contra
Teuer
1
Unflexible Preisgestaltung
1
Fastly Next-Gen WAF Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.8
Erkennung von Anomalien
Durchschnittlich: 8.4
6.1
Brokerage für Cloud-Anwendungen
Durchschnittlich: 8.6
7.8
Durchsetzung von Richtlinien
Durchschnittlich: 8.6
9.1
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Fastly
Gründungsjahr
2011
Hauptsitz
San Francisco, CA
Twitter
@fastly
29,064 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,343 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: FSLY
(17)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cloud Edge Einheitliches Bedrohungsmanagement als Dienstleistung für Managed Service Provider

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 47% Unternehmen mittlerer Größe
    • 41% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cloud Edge Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.9
    Erkennung von Anomalien
    Durchschnittlich: 8.4
    8.1
    Brokerage für Cloud-Anwendungen
    Durchschnittlich: 8.6
    8.3
    Durchsetzung von Richtlinien
    Durchschnittlich: 8.6
    8.8
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trend Micro
    Gründungsjahr
    1988
    Hauptsitz
    Tokyo
    Twitter
    @trendmicro
    111,977 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    7,862 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    OTCMKTS:TMICY
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cloud Edge Einheitliches Bedrohungsmanagement als Dienstleistung für Managed Service Provider

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 47% Unternehmen mittlerer Größe
  • 41% Kleinunternehmen
Cloud Edge Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.9
Erkennung von Anomalien
Durchschnittlich: 8.4
8.1
Brokerage für Cloud-Anwendungen
Durchschnittlich: 8.6
8.3
Durchsetzung von Richtlinien
Durchschnittlich: 8.6
8.8
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Trend Micro
Gründungsjahr
1988
Hauptsitz
Tokyo
Twitter
@trendmicro
111,977 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
7,862 Mitarbeiter*innen auf LinkedIn®
Eigentum
OTCMKTS:TMICY
(74)4.7 von 5
Optimiert für schnelle Antwort
2nd Am einfachsten zu bedienen in Cloud-Edge-Sicherheit Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei $5.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Twingate ist eine sichere Fernzugriffslösung für die privaten Anwendungen, Daten und Umgebungen einer Organisation, egal ob sie vor Ort oder in der Cloud sind. Entwickelt, um das Leben von DevOps-Team

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 51% Unternehmen mittlerer Größe
    • 43% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Twingate Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    9
    Sicherheit
    9
    Sicheren Zugang
    7
    Zugangsverwaltung
    6
    Einfache Einrichtung
    6
    Contra
    Leistungsprobleme
    10
    Begrenzte Anpassung
    5
    Komplexe Implementierung
    4
    Komplexe Konfiguration
    3
    Fehlende Funktionen
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Twingate Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.1
    Erkennung von Anomalien
    Durchschnittlich: 8.4
    10.0
    Brokerage für Cloud-Anwendungen
    Durchschnittlich: 8.6
    9.1
    Durchsetzung von Richtlinien
    Durchschnittlich: 8.6
    9.7
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Twingate Inc.
    Unternehmenswebsite
    Hauptsitz
    Redwood City, California
    Twitter
    @TwingateHQ
    2,337 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    75 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Twingate ist eine sichere Fernzugriffslösung für die privaten Anwendungen, Daten und Umgebungen einer Organisation, egal ob sie vor Ort oder in der Cloud sind. Entwickelt, um das Leben von DevOps-Team

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 51% Unternehmen mittlerer Größe
  • 43% Kleinunternehmen
Twingate Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
9
Sicherheit
9
Sicheren Zugang
7
Zugangsverwaltung
6
Einfache Einrichtung
6
Contra
Leistungsprobleme
10
Begrenzte Anpassung
5
Komplexe Implementierung
4
Komplexe Konfiguration
3
Fehlende Funktionen
3
Twingate Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.1
Erkennung von Anomalien
Durchschnittlich: 8.4
10.0
Brokerage für Cloud-Anwendungen
Durchschnittlich: 8.6
9.1
Durchsetzung von Richtlinien
Durchschnittlich: 8.6
9.7
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Twingate Inc.
Unternehmenswebsite
Hauptsitz
Redwood City, California
Twitter
@TwingateHQ
2,337 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
75 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Zscaler Global Cloud liefert den gesamten Gateway-Sicherheitsstack als Service. Durch die sichere Verbindung von Benutzern mit ihren Anwendungen, unabhängig von Gerät, Standort oder Netzwerk, transfor

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 54% Unternehmen
    • 27% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Zscaler Zero Trust Cloud Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    4
    Bedrohungserkennung
    3
    Schutz
    2
    Sicherheitsmerkmale
    2
    Bedrohungsschutz
    2
    Contra
    Langsame Internetgeschwindigkeit
    1
    Langsame Leistung
    1
    Langsame Geschwindigkeit
    1
    Softwareinstabilität
    1
    Technische Probleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Zscaler Zero Trust Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Erkennung von Anomalien
    Durchschnittlich: 8.4
    8.3
    Brokerage für Cloud-Anwendungen
    Durchschnittlich: 8.6
    8.3
    Durchsetzung von Richtlinien
    Durchschnittlich: 8.6
    8.7
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Zscaler
    Gründungsjahr
    2008
    Hauptsitz
    San Jose, California
    Twitter
    @zscaler
    17,121 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    9,410 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:ZS
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Zscaler Global Cloud liefert den gesamten Gateway-Sicherheitsstack als Service. Durch die sichere Verbindung von Benutzern mit ihren Anwendungen, unabhängig von Gerät, Standort oder Netzwerk, transfor

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 54% Unternehmen
  • 27% Kleinunternehmen
Zscaler Zero Trust Cloud Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
4
Bedrohungserkennung
3
Schutz
2
Sicherheitsmerkmale
2
Bedrohungsschutz
2
Contra
Langsame Internetgeschwindigkeit
1
Langsame Leistung
1
Langsame Geschwindigkeit
1
Softwareinstabilität
1
Technische Probleme
1
Zscaler Zero Trust Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Erkennung von Anomalien
Durchschnittlich: 8.4
8.3
Brokerage für Cloud-Anwendungen
Durchschnittlich: 8.6
8.3
Durchsetzung von Richtlinien
Durchschnittlich: 8.6
8.7
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Zscaler
Gründungsjahr
2008
Hauptsitz
San Jose, California
Twitter
@zscaler
17,121 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
9,410 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:ZS
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Secure Access Service Edge (SASE)-Plattform von Zscaler ermöglicht es Organisationen, Netzwerke und Sicherheit in einem nahtlosen, cloudbasierten Zero-Trust-Framework zu vereinen. Auf der weltweit

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 69% Unternehmen
    • 19% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Zscaler Secure Access Service Edge (SASE) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Erkennung von Anomalien
    Durchschnittlich: 8.4
    9.1
    Brokerage für Cloud-Anwendungen
    Durchschnittlich: 8.6
    8.5
    Durchsetzung von Richtlinien
    Durchschnittlich: 8.6
    9.3
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Zscaler
    Gründungsjahr
    2008
    Hauptsitz
    San Jose, California
    Twitter
    @zscaler
    17,121 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    9,410 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:ZS
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Secure Access Service Edge (SASE)-Plattform von Zscaler ermöglicht es Organisationen, Netzwerke und Sicherheit in einem nahtlosen, cloudbasierten Zero-Trust-Framework zu vereinen. Auf der weltweit

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 69% Unternehmen
  • 19% Kleinunternehmen
Zscaler Secure Access Service Edge (SASE) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Erkennung von Anomalien
Durchschnittlich: 8.4
9.1
Brokerage für Cloud-Anwendungen
Durchschnittlich: 8.6
8.5
Durchsetzung von Richtlinien
Durchschnittlich: 8.6
9.3
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Zscaler
Gründungsjahr
2008
Hauptsitz
San Jose, California
Twitter
@zscaler
17,121 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
9,410 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:ZS
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    VMware VeloCloud SASE, gesichert durch Symantec, ist eine umfassende cloudbasierte Secure Access Service Edge-Plattform, die die führende SD-WAN-Technologie von VMware mit den fortschrittlichen Securi

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 38% Unternehmen mittlerer Größe
    • 38% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • VeloCloud SASE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Erkennung von Anomalien
    Durchschnittlich: 8.4
    9.2
    Brokerage für Cloud-Anwendungen
    Durchschnittlich: 8.6
    9.3
    Durchsetzung von Richtlinien
    Durchschnittlich: 8.6
    9.1
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Arista Networks
    Gründungsjahr
    2004
    Hauptsitz
    Santa Clara, US
    Twitter
    @arista_channels
    2,466 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    5,311 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE:ANET
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

VMware VeloCloud SASE, gesichert durch Symantec, ist eine umfassende cloudbasierte Secure Access Service Edge-Plattform, die die führende SD-WAN-Technologie von VMware mit den fortschrittlichen Securi

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 38% Unternehmen mittlerer Größe
  • 38% Kleinunternehmen
VeloCloud SASE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Erkennung von Anomalien
Durchschnittlich: 8.4
9.2
Brokerage für Cloud-Anwendungen
Durchschnittlich: 8.6
9.3
Durchsetzung von Richtlinien
Durchschnittlich: 8.6
9.1
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Arista Networks
Gründungsjahr
2004
Hauptsitz
Santa Clara, US
Twitter
@arista_channels
2,466 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
5,311 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE:ANET
(16)4.2 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Überblick Webscale ist die Cloud-Plattform für den modernen Handel und bietet Sicherheit, Skalierbarkeit, Leistung und Automatisierung für globale Marken. Die Webscale SaaS-Plattform nutzt Automatis

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 56% Kleinunternehmen
    • 38% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Webscale One Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Merkmale
    7
    Benutzerfreundlichkeit
    4
    Cloud-Dienste
    3
    Hilfreich
    3
    Cloud-Kompatibilität
    2
    Contra
    Teuer
    3
    Komplexität
    2
    Lernkurve
    2
    Preisprobleme
    2
    Komplexes Codieren
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Webscale One Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Erkennung von Anomalien
    Durchschnittlich: 8.4
    9.1
    Brokerage für Cloud-Anwendungen
    Durchschnittlich: 8.6
    9.1
    Durchsetzung von Richtlinien
    Durchschnittlich: 8.6
    9.0
    Einfache Bedienung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Webscale
    Gründungsjahr
    2013
    Hauptsitz
    Santa Clara, US
    Twitter
    @WebscaleNet
    1,352 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    74 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Überblick Webscale ist die Cloud-Plattform für den modernen Handel und bietet Sicherheit, Skalierbarkeit, Leistung und Automatisierung für globale Marken. Die Webscale SaaS-Plattform nutzt Automatis

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 56% Kleinunternehmen
  • 38% Unternehmen mittlerer Größe
Webscale One Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Merkmale
7
Benutzerfreundlichkeit
4
Cloud-Dienste
3
Hilfreich
3
Cloud-Kompatibilität
2
Contra
Teuer
3
Komplexität
2
Lernkurve
2
Preisprobleme
2
Komplexes Codieren
1
Webscale One Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Erkennung von Anomalien
Durchschnittlich: 8.4
9.1
Brokerage für Cloud-Anwendungen
Durchschnittlich: 8.6
9.1
Durchsetzung von Richtlinien
Durchschnittlich: 8.6
9.0
Einfache Bedienung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Webscale
Gründungsjahr
2013
Hauptsitz
Santa Clara, US
Twitter
@WebscaleNet
1,352 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
74 Mitarbeiter*innen auf LinkedIn®

Mehr über Cloud-Edge-Sicherheit Software erfahren

Was ist Cloud Edge Security Software?

Cloud-Edge-Sicherheitssoftware bietet Unternehmen eine cloudbasierte Lösung, um sicher auf das Internet und cloudbasierte Anwendungen zuzugreifen, die am Cloud-Edge oder dort laufen, wo Rechenkapazitäten näher an Endgeräten betrieben werden. Die Software wird unter Verwendung von softwaredefinierter Wide Area Network (SD-WAN)-Technologie bereitgestellt. Dies ermöglicht es Cloud-Edge-Sicherheitslösungen, überall zu operieren und Sicherheitsfunktionen zu kombinieren, um alle Netzwerkaktivitäten zu schützen.

Was sind die häufigsten Merkmale von Cloud Edge Security?

Um den Bedarf an Cloud-Edge-Sicherheitssoftware zu adressieren, wenden sich viele Organisationen an Secure Access Service Edge (SASE)-Plattformen, die SD-WAN-Fähigkeiten mit Netzwerksicherheitsfunktionen als cloudbasierter Dienst vereinen.

SASE-Framework: Das SASE-Framework umfasst Fähigkeiten wie Cloud Access Security Broker (CASB)-Software, Zero-Trust-Networking-Software und Firewall as a Service (FWaaS) — alle verfügbar in einem einzigen cloudbasierten Dienstmodell, das die IT vereinfacht.

SASE-Architektur: Die SASE-Architektur ermöglicht es Unternehmen auch, Netzwerke und Sicherheit in die Cloud zurückzuführen, wo sich die Anwendungen und Daten befinden. Sie hilft, sicheren Zugriff unabhängig vom Standort des Geräts zu gewährleisten. Sie bietet eine Reihe von Best Practices, um Anwendungen und Daten in einer Ära zu sichern, in der Arbeit überall stattfindet und Benutzer die neue Netzwerkperipherie sind.

Was sind die Vorteile von Cloud Edge Security Software?

Es gibt mehrere Vorteile bei der Verwendung von Cloud-Edge-Sicherheitssoftware, wie unten erwähnt.

Sichert Daten: Ein großer Vorteil von Cloud-Edge-Sicherheitsplattformen ist, dass sie helfen, die bereits am Cloud-Edge verarbeiteten Daten zu sichern. Das schiere Volumen an Daten, das von Geräten am Edge produziert wird, die mit dem Internet verbunden sind, erfordert weitaus mehr Verarbeitung. 

Sichert Echtzeit-Transaktionen: Edge-Computing verlagert Verarbeitungs- und Speicherressourcen näher an die Quelle der Cloud-Daten, um Lasten zu verwalten. Allerdings macht die Bewegung von Daten von der Cloud zum Edge sie sehr anfällig für Angriffe. Cloud-Edge-Sicherheitssoftware hilft, Echtzeit-Edge-Datentransaktionen zu sichern, die im Internet der Dinge (IoT) stattfinden könnten, wie z.B. intelligente Anwendungen im Einzelhandel oder in der Fertigung. Diese Tools machen diese Transaktionen sicherer und zuverlässiger.

Sichert Endpunkte: Beispiele für Fähigkeiten von Cloud-Edge-Sicherheitssoftware umfassen Webfilterung, Anti-Malware, Intrusion Prevention Systems (IPS) und Next-Generation-Firewalls, die den Datenverkehr basierend auf IP-Adressen erlauben oder verweigern. Diese Funktionalitäten sind oft in das SD-WAN der Organisation integriert. Effektive Cloud-Edge-Sicherheitssoftware ermöglicht es der IT, alle Edge-Endpunkte oder -Geräte einfach zu sichern. 

Wer nutzt Cloud Edge Security Software?

IT- und Cybersicherheitsmitarbeiter: IT- und Cybersicherheitsmitarbeiter nutzen Cloud-Edge-Sicherheitstools, um den Datenverkehr am Cloud-Edge sicher zu überwachen und sichere B2C- und B2B-Transaktionen zu gewährleisten. Die Sicherung dieser Transaktionen verhindert, dass Eindringlinge diese ansonsten anfälligen Internettransaktionen angreifen, die zahlreich sein können.

Branchen: Da Unternehmen Cloud-Fähigkeiten über das WAN zu Benutzern am Edge verlagern, haben Branchen wie Gesundheitswesen und Finanzen eine größere Belastung, um sensible Daten zu schützen, die mit strengen Compliance-Anforderungen einhergehen. Cloud-Edge-Sicherheitssoftware kann wichtige Sicherheitsgrundlagen wie Verschlüsselung für lokal gespeicherte Daten und Daten in der Übertragung zwischen dem Netzwerk-Kern und Edge-Computing-Geräten priorisieren.

Herausforderungen mit Cloud Edge Security Software?

Es gibt einige Herausforderungen, denen IT-Teams mit Cloud-Edge-Sicherheitssoftware begegnen können.

Mögliche Designfehler: Mit Edge-Computing kommen Geräte, die praktisch jede Form annehmen können, von Mikro-Rechenzentren an entfernten Standorten bis hin zu einer Vielzahl von IoT-Geräten. Ein Beispiel ist der schnelle Wechsel zu hybriden Arbeitsmodellen als Reaktion auf die globale Pandemie, bei der Millionen von verteilten Remote-Büros und BYOD-Geräten plötzlich gleichzeitig verwaltet werden mussten.

Allerdings priorisiert das Design dieser Edge-Geräte Funktionalität und Konnektivität über Sicherheit. Ein schlecht gestalteter Ansatz für Cloud-Edge-Sicherheitssoftware durch Käufer sichert den Edge nicht und macht ihn anfällig für Zero-Day-Bedrohungen.

Erhöhte Cybersicherheitsrisiken: Edge-Computing erhöht das Risiko, dass Cybersicherheitsbedrohungen in das Unternehmensnetzwerk eindringen. Die Bereitstellung von Hunderten von Edge-Computing-Geräten schafft Hunderte von potenziellen Einstiegspunkten für Sicherheitsangriffe und -verletzungen. Cloud-Edge-Sicherheitslösungen müssen einen 360-Grad-Blick auf die Angriffsfläche haben und einen integrierten Sicherheitsstack bieten, um Zero-Day-Bedrohungen, Malware und andere Schwachstellen am Zugriffspunkt zu schützen. 

Wie kauft man Cloud Edge Security Software

Anforderungserhebung (RFI/RFP) für Cloud Edge Security Software

Wenn eine Organisation gerade erst anfängt und nach dem Kauf von Cloud-Edge-Sicherheitssoftware sucht, kann g2.com helfen, die beste auszuwählen.

Die meisten geschäftlichen Schmerzpunkte könnten mit all der manuellen Arbeit zusammenhängen, die erledigt werden muss. Wenn das Unternehmen groß ist und viele Netzwerke, Daten oder Geräte in seiner Organisation hat, muss es möglicherweise nach Cloud-Edge-Sicherheitsplattformen suchen, die mit seiner Organisation wachsen können. Benutzer sollten über die Schmerzpunkte in der Sicherheit nachdenken, um eine Checkliste mit Kriterien zu erstellen. Darüber hinaus muss der Käufer die Anzahl der Mitarbeiter bestimmen, die die Cloud-Edge-Sicherheitssoftware nutzen müssen, und ob sie derzeit die Fähigkeiten haben, sie zu verwalten. 

Ein ganzheitlicher Überblick über das Geschäft und die Identifizierung von Schmerzpunkten kann dem Team helfen, eine Checkliste mit Kriterien zu erstellen. Die Checkliste dient als detaillierter Leitfaden, der sowohl notwendige als auch wünschenswerte Funktionen umfasst, einschließlich Budgetfunktionen, Anzahl der Benutzer, Integrationen, Sicherheitsmitarbeiterfähigkeiten, Cloud- oder On-Premises-Lösungen und mehr.

Abhängig vom Umfang der Bereitstellung kann es hilfreich sein, ein RFI zu erstellen, eine einseitige Liste mit einigen Stichpunkten, die beschreiben, was von der Cloud-Edge-Sicherheitssoftware benötigt wird.

Vergleich von Cloud Edge Security Software-Produkten

Erstellen Sie eine Longlist

Anbieterevaluierungen sind entscheidend für den Softwarekaufprozess, von der Erfüllung der geschäftlichen Funktionsanforderungen bis zur Implementierung. Für einen einfachen Vergleich, nachdem alle Demos abgeschlossen sind, hilft es, eine konsistente Liste von Fragen zu spezifischen Bedürfnissen und Bedenken vorzubereiten, die jedem Anbieter gestellt werden sollen.

Erstellen Sie eine Shortlist

Aus der Longlist der Anbieter ist es hilfreich, die Liste der Anbieter einzugrenzen und eine kürzere Liste von Kandidaten zu erstellen, vorzugsweise nicht mehr als drei bis fünf. Mit dieser Liste können Unternehmen eine Matrix erstellen, um die Funktionen und Preise der verschiedenen Lösungen zu vergleichen.

Führen Sie Demos durch

Um sicherzustellen, dass der Vergleich umfassend ist, sollte der Benutzer jede Lösung auf der Shortlist mit denselben Anwendungsfällen demonstrieren. Dies ermöglicht es dem Unternehmen, gleichwertig zu bewerten und zu sehen, wie sich jeder Anbieter im Vergleich zur Konkurrenz schlägt. 

Auswahl von Cloud Edge Security Software

Wählen Sie ein Auswahlteam

Bevor Sie beginnen, ist es entscheidend, ein Gewinnerteam zu erstellen, das während des gesamten Prozesses zusammenarbeitet, von der Identifizierung von Schmerzpunkten bis zur Implementierung. Das Softwareauswahlteam sollte aus Mitgliedern der Organisation bestehen, die das richtige Interesse, die richtigen Fähigkeiten und die Zeit haben, an diesem Prozess teilzunehmen. Ein guter Ausgangspunkt ist es, drei bis fünf Personen zu haben, die Rollen wie den Hauptentscheidungsträger, Projektmanager, Prozessverantwortlichen, Systemverantwortlichen oder Personalexperten sowie einen technischen Leiter, Hauptadministrator oder Sicherheitsadministrator ausfüllen. Das Anbieterauswahlteam kann in kleineren Unternehmen kleiner sein, mit weniger Teilnehmern, die mehrere Aufgaben übernehmen und mehr Verantwortung tragen.

Vergleichen Sie Notizen

Das Auswahlteam sollte Notizen, Fakten und Zahlen vergleichen, die während des Prozesses notiert wurden, wie Kosten, Sicherheitsfähigkeiten und Alarm- und Vorfallreaktionszeiten.

Verhandlung

Nur weil etwas auf der Preisseite eines Unternehmens steht, bedeutet das nicht, dass es endgültig ist. Es ist entscheidend, ein Gespräch über Preise und Lizenzen zu eröffnen. Zum Beispiel könnte der Anbieter bereit sein, einen Rabatt für mehrjährige Verträge oder für die Empfehlung des Produkts an andere zu gewähren.

Endgültige Entscheidung

Nach dieser Phase und bevor man sich vollständig engagiert, wird empfohlen, einen Testlauf oder ein Pilotprogramm durchzuführen, um die Akzeptanz mit einer kleinen Stichprobe von Benutzern zu testen. Wenn das Tool gut genutzt und gut angenommen wird, kann der Käufer sicher sein, dass die Auswahl korrekt war. Wenn nicht, könnte es an der Zeit sein, zum Reißbrett zurückzukehren.

Was kostet Cloud Edge Security Software?

Cloud-Edge-Sicherheitssoftware wird als langfristige Investition betrachtet. Das bedeutet, dass eine sorgfältige Bewertung der Anbieter erforderlich ist und die Software auf die spezifischen Anforderungen jeder Organisation zugeschnitten sein sollte. Sobald Cloud-Edge-Sicherheitssoftware gekauft, bereitgestellt und in das Sicherheitssystem einer Organisation integriert ist, könnten die Kosten hoch sein, daher ist die Bewertungsphase der Auswahl des richtigen Tools entscheidend. Die Vorstellung von Rip-and-Replace-Kosten kann hoch sein. Der gewählte Anbieter von Cloud-Edge-Sicherheitssoftware sollte weiterhin Unterstützung für die Plattform mit Flexibilität und offener Integration bieten. Die Preisgestaltung kann nach dem Pay-as-you-go-Prinzip erfolgen, und die Kosten können auch variieren, je nachdem, ob die Cloud-Edge-Sicherheit selbst verwaltet oder vollständig verwaltet wird.

Return on Investment (ROI)

Organisationen entscheiden sich für den Kauf von Cloud-Edge-Sicherheitssoftware mit einer Art von Return on Investment (ROI). Da sie das für die Software ausgegebene Geld zurückgewinnen möchten, ist es entscheidend, die Kosten zu verstehen, die in Bezug auf Effizienz eingespart werden. Langfristig muss die Investition es wert sein, die Ausfallzeiten und den Umsatzverlust zu verhindern, die durch eine Sicherheitsverletzung verursacht würden.