bowbridge

Von Bowbridge

Unbeanspruchtes Profil

Profil von bowbridge für Free beanspruchen

Ihre G2-Seite ist oft der erste Ort, an dem Käufer Sie bewerten. Übernehmen Sie die Kontrolle darüber, wie Ihre Marke erscheint.

WAS SIE FREISCHALTEN

Kontrollieren Sie Ihr Profil

Logo, Screenshots, Preisinformationen aktualisieren

Mit Kunden interagieren

Auf Bewertungen antworten, Vertrauen bei Interessenten aufbauen

Käuferaktivität sehen

Verfolgen, wer ansieht, Engagement verstehen

Bewertungen sammeln

Landingpage erstellen und Bewertungen sammeln

Verkäufer, die ihr G2-Profil aktiv verwalten, bauen mehr Vertrauen auf und konvertieren mehr Käufer

0 von 5 Sternen

Wie würden Sie Ihre Erfahrung mit bowbridge bewerten?

Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen
Vergleichen Sie dies mit anderen ToolsSpeichern Sie es auf Ihrem Board und bewerten Sie Ihre Optionen nebeneinander.
Auf Board speichern

bowbridge Bewertungen & Produktdetails

Produkt-Avatar-Bild

Haben sie bowbridge schon einmal verwendet?

Beantworten Sie einige Fragen, um der bowbridge-Community zu helfen

bowbridge-Bewertungen (0)

G2-Bewertungen sind authentisch und verifiziert.

Es gibt nicht genügend Bewertungen für bowbridge, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
guardsix Logo
guardsix
4.3
(108)
Die Logpoint Converged SIEM-Plattform kombiniert SIEM, SOAR, UEBA und SAP-Sicherheitsüberwachung, um Ihren Technologiestack zu konsolidieren und Komplexität zu reduzieren. Mit einem datenzentrierten Ansatz beschleunigt sie die Bedrohungserkennung und -reaktion, um Ihr Security Operations Center effizienter zu machen und die gesamte Organisation zu schützen.
2
SecurityBridge Platform Logo
SecurityBridge Platform
4.6
(46)
Eine Plattform, um alle Sicherheitsbedürfnisse von SAP-Kunden zu adressieren.
3
The Onapsis Platform Logo
The Onapsis Platform
4.4
(22)
Die Onapsis-Plattform automatisiert Test-, Änderungs-, Prüfungs- und Sicherheitsprozesse, sodass funktionsübergreifende Teams sich auf die Verbesserung der SAP-Verfügbarkeit und -Leistung konzentrieren können, Cloud-Migrationen und SAP S/4HANA-Implementierungen beschleunigen, Prüfungsprozesse optimieren und die Sicherheit vor Ort und in der Cloud verstärken können.
4
Avantra Logo
Avantra
4.6
(12)
Avantra Leistungsüberwachungs- und Managementlösung bietet 24/7-Echtzeitüberwachung sowie Automatisierung täglicher Prüfungen für alle SAP-Umgebungen, sei es vor Ort, in der Cloud oder HANA-basiert.
5
Pathlock Logo
Pathlock
4.5
(12)
Pathlock bringt Einfachheit für Kunden, die mit den Sicherheits-, Risiko- und Compliance-Komplexitäten einer digital transformierten Organisation konfrontiert sind. Neue Anwendungen, neue Bedrohungen und neue Compliance-Anforderungen haben unterschiedliche, veraltete Lösungen überholt. Pathlock bietet eine einzige Plattform, um Zugriffsverwaltung zu vereinheitlichen, Audit- und Compliance-Prozesse zu automatisieren und die Anwendungssicherheit zu stärken. Mit Pathlock können einige der größten und komplexesten Organisationen der Welt die Sicherheits- und Compliance-Anforderungen in ihrem zentralen ERP und darüber hinaus sicher bewältigen. Ob es darum geht, das Risiko zu minimieren und die Bedrohungserkennung zu verbessern, SoD mühelos zu handhaben oder Effizienz in IAM-Prozessen freizuschalten – Pathlock bietet den schnellsten Weg zur Stärkung Ihrer ERP-Sicherheits- und Compliance-Position.
6
Splunk Security for SAP solutions Logo
Splunk Security for SAP solutions
4.3
(2)
Die Lösung hilft Organisationen, ihre SAP-Systemlandschaft zu schützen. Daten aus SAP-Umgebungen können schnell durchsucht und mit allen anderen Sicherheitsdaten korreliert werden, sodass Sicherheitsteams Bedrohungen zentral erkennen, untersuchen und proaktiv darauf reagieren können.
7
PowerConnect for SAP & Splunk Logo
PowerConnect for SAP & Splunk
4.0
(1)
POWERCONNECT sendet wichtige Informationen darüber, was in Ihrem SAP-System vor sich geht, nahezu in Echtzeit an Splunk, sodass Sie Sicherheitsanforderungen erfüllen können, P1-Probleme um 30 % reduzieren und die MTTR um 70 % bei Ihren geschäftskritischen Anwendungen und Systemen verringern.
8
XM Cyber Exposure Management Platform Logo
XM Cyber Exposure Management Platform
3.5
(1)
XM Cyber ist die erste Breach-and-Attack-Simulation (BAS)-Plattform, die die Angreiferpfade zu Ihren kritischen Vermögenswerten rund um die Uhr simuliert, validiert und behebt.
9
Layer Seven Logo
Layer Seven
(0)
Die Cybersecurity-Erweiterung für SAP automatisiert das Schwachstellenmanagement, die Sicherheit von benutzerdefiniertem Code und die Bedrohungserkennung, um SAP-Lösungen gegen fortgeschrittene persistente Bedrohungen zu sichern. Die Software schützt On-Premise-, Cloud- und hybride SAP-Systeme. Sie liefert nahezu in Echtzeit Sicherheitsinformationen, um Schwachstellen und Kompromittierungsindikatoren in SAP-Anwendungen zu erkennen. Die Lösung ist als Abonnementdienst verfügbar. Die Cybersecurity-Erweiterung für SAP ist von SAP für die Integration mit SAP S/4HANA zertifiziert. Sie unterstützt auch SAP ABAP-, HANA- und J2EE-Lösungen sowie Cloud-Dienste wie SAP BTP. Die Cybersecurity-Erweiterung für SAP kann in SAP GRC, SAP Focused Run, SAP Solution Manager und anderen SAP NetWeaver AS ABAP-Systemen installiert werden. Die Lösung unterstützt die sicherheitsübergreifende Sicherheit für SAP-Systeme, einschließlich Anwendungs-, Datenbank- und Host-Ebenen, für umfassenden Ransomware-Schutz. Die Software ist für SAP RISE-Lösungen optimiert, die von SAP Enterprise Cloud Services (ECS) verwaltet werden.
10
Microsoft Sentinel solutions for SAP Applications Logo
Microsoft Sentinel solutions for SAP Applications
(0)
SAP-Systeme und -Anwendungen verarbeiten enorme Mengen an sensiblen Daten, die auf Azure, Google Cloud Platform (GCP), Amazon Web Services (AWS) oder lokaler Infrastruktur gehostet werden. Das SAP-Ökosystem ist komplex und für Sicherheitsteams (SecOps) schwer effektiv zu überwachen und zu schützen. Die Microsoft Sentinel-Lösung für SAP®-Anwendungen ermöglicht es Ihnen, verdächtige Aktivitäten zu überwachen, zu erkennen und darauf zu reagieren und Ihre geschäftskritischen Daten vor ausgeklügelten Cyberangriffen zu schützen.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.