Autobahn Security

Von Autobahn Security

Profil zurückfordern

Zugriff auf das Profil von Autobahn Security für Free freischalten

Ihre G2-Seite ist oft der erste Ort, an dem Käufer Sie bewerten. Übernehmen Sie die Kontrolle darüber, wie Ihre Marke erscheint

WAS SIE FREISCHALTEN

Kontrollieren Sie Ihr Profil

Logo, Screenshots, Preisinformationen aktualisieren

Mit Kunden interagieren

Auf Bewertungen antworten, Vertrauen bei Interessenten aufbauen

Käuferaktivität sehen

Verfolgen, wer ansieht, Engagement verstehen

Bewertungen sammeln

Landingpage erstellen und Bewertungen sammeln

Verkäufer, die ihr G2-Profil aktiv verwalten, bauen mehr Vertrauen auf und konvertieren mehr Käufer

5.0 von 5 Sternen
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit Autobahn Security bewerten?

Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen
Vergleichen Sie dies mit anderen ToolsSpeichern Sie es auf Ihrem Board und bewerten Sie Ihre Optionen nebeneinander.
Auf Board speichern

Autobahn Security Bewertungen & Produktdetails

Autobahn Security Medien

Autobahn Security Demo - Cyber Fitness dashboard
The Cyber Fitness dashboard summarises all the important information about your overall Hackability, development over time and the most important workouts to improve your cybersecurity posture.
Autobahn Security Demo - Cyber Fitness Workout - Warm Up
Cyber Fitness Workouts are easy-to-follow remediation guides, written for non-security experts. The Warm up dashboard shows the most important information for each workout, including the expected effort, the impact on your overall Hackability and the amount of Hosts, as well as in information on ...
Produkt-Avatar-Bild

Haben sie Autobahn Security schon einmal verwendet?

Beantworten Sie einige Fragen, um der Autobahn Security-Community zu helfen

Autobahn Security-Bewertungen (1)

Bewertungen

Autobahn Security-Bewertungen (1)

5.0
1-Bewertungen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Ajesh K.
AK
Electrical Engineer
Kleinunternehmen (50 oder weniger Mitarbeiter)
"SEI MIT AUTOBAHN SICHERHEIT"
Was gefällt dir am besten Autobahn Security?

Das Aktivitäts-Dashboard ist ausgezeichnet und sehr benutzerfreundlich. Berichterstattung und Analysen sind eine großartige Funktion. Der Schwachstellenscanner funktioniert gut, und die Wiederherstellung von Vermögenswerten ist viel effizienter. Risikobewertung und Risikomanagement funktionieren hervorragend in diesem Softwarepaket. Einfache Überwachung und benutzerfreundliche Anzeige der Daten werden sehr geschätzt. Die Such-/Filterregisterkarte ist ausgezeichnet und effektiv. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Autobahn Security?

Nicht kosteneffektiv im Vergleich zu anderen Alternativen mit begrenzten Funktionen, insbesondere im Vergleich der Funktionalitäten im Paket. Komponenten wie API, Patch- und Richtlinienverwaltung, Bedrohungsanalyse, Compliance-Management und Zertifikatsbewertung fehlen in diesem Paket. Solche Funktionen können hinzugefügt werden. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Autobahn Security, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
CloudBees Logo
CloudBees
4.4
(619)
Ermöglichen der größten und brillantesten Unternehmen der Welt, von inkohärenten, getrennten DevOps zu Self-Service, schnellen, sicheren Workflows zu wechseln, die die Softwarebereitstellung mit Geschäftsergebnissen verbinden.
2
Arctic Wolf Logo
Arctic Wolf
4.7
(279)
Arctic Wolf bietet Cyber-SOC als Dienstleistung an, die darauf ausgelegt ist, jedes Glied in der Sicherheitskette zu stärken.
3
Recorded Future Logo
Recorded Future
4.6
(224)
Recorded Future Intelligence Cloud hebt Ihre bestehenden Sicherheitsvorkehrungen, indem es die Tiefe und Breite des Schutzes verbessert, indem es Ihnen Einblicke in Bedrohungen und Angriffe gibt, bevor sie Auswirkungen haben, sodass Sie den Angreifern voraus sein können, in der Geschwindigkeit und dem Umfang der heutigen Bedrohungsumgebung.
4
Cisco Vulnerability Management (formerly Kenna.VM) Logo
Cisco Vulnerability Management (formerly Kenna.VM)
4.3
(217)
Cisco Vulnerability Management (ehemals Kenna.VM), die ursprüngliche SaaS-Plattform für risikobasiertes Schwachstellenmanagement, priorisiert Schwachstellen, die ein echtes Risiko darstellen, und ermöglicht es Sicherheits- und IT-Teams, ihre begrenzten Ressourcen zu fokussieren und effizienter zu beheben. Die datengesteuerte Priorisierung von Cisco bewertet sowohl Unternehmensdaten als auch eine Fülle von Daten über reale Exploit-Aktivitäten und übersetzt diesen Kontext in umsetzbare Informationen zur Anleitung der Behebung.
5
Qualys VMDR Logo
Qualys VMDR
4.4
(167)
Bewerten, priorisieren und beheben Sie kritische Schwachstellen in Echtzeit und über Ihre globale Hybrid-IT-Landschaft hinweg – alles aus einer einzigen Lösung.
6
Check Point Exposure Management Logo
Check Point Exposure Management
4.6
(168)
Cyberint ist jetzt ein Unternehmen von Check Point. Seine wirkungsvolle Intelligence-Lösung kombiniert Cyber-Bedrohungsintelligenz, externes Angriffsflächenmanagement, Markenschutz und digitale Lieferkettenintelligenz in einer einzigen, leistungsstarken Lösung. Durch die Nutzung der autonomen Entdeckung aller externen Vermögenswerte einer Organisation, verbunden mit offener, tiefer und dunkler Web-Intelligenz, ermöglicht die Lösung Cybersicherheitsteams, die Erkennung und Unterbrechung ihrer dringendsten Cyber-Risiken zu beschleunigen. Globale Kunden, darunter Fortune-500-Führer in allen wichtigen Marktsektoren, verlassen sich auf uns, um Phishing, Malware, Betrug, Markenmissbrauch, Datenlecks, externe Schwachstellen und mehr zu verhindern, zu erkennen, zu untersuchen und zu beheben, um einen kontinuierlichen externen Schutz vor Cyber-Bedrohungen zu gewährleisten.
7
Pentera Logo
Pentera
4.5
(144)
Pentera ist der führende Anbieter in der Kategorie der automatisierten Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in jedem Umfang tatsächliche, aktuelle Sicherheitslücken aufzudecken. Tausende von Sicherheitsfachleuten und Dienstleistern weltweit nutzen Pentera, um die Behebung von Schwachstellen zu leiten und Sicherheitslücken zu schließen, bevor sie ausgenutzt werden.
8
ZeroFox Logo
ZeroFox
4.4
(132)
Mit einer globalen Datensammlung, einer auf künstlicher Intelligenz basierenden Analyse und automatisierter Behebung schützt die ZeroFOX-Plattform vor Cyber-, Marken- und physischen Bedrohungen auf sozialen Medien und digitalen Plattformen.
9
Tenable Vulnerability Management Logo
Tenable Vulnerability Management
4.5
(122)
Tenable.io ist das einzige Cybersicherheitsunternehmen, das Kunden befähigt, die Kontrolle über ihr Risiko zu erlangen, indem es Schwachstellen über ihre gesamte Angriffsfläche hinweg kennt und priorisiert, einschließlich traditioneller, Cloud-, mobiler und DevOps-Umgebungen.
10
VulScan Logo
VulScan
4.1
(120)
VulScan ist speziell für MSPs und für IT-Profis in Unternehmen entwickelt, die ihre eigene IT-Sicherheit verwalten. Es verfügt über alle Funktionen, die Sie für das interne und externe Schwachstellenmanagement benötigen.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Autobahn Security