Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen
CloudStats-Bewertungen (0)
G2-Bewertungen sind authentisch und verifiziert.
Hier die Erklärung wie dies gewährleistet ist.
Wir bemühen uns, unsere Bewertungen authentisch zu halten.
G2-Bewertungen sind ein wichtiger Bestandteil des Kaufprozesses, und wir verstehen den Wert, den sie sowohl unseren Kunden als auch Käufern bieten. Um sicherzustellen, dass der Wert erhalten bleibt, ist es wichtig sicherzustellen, dass Bewertungen authentisch und vertrauenswürdig sind. Aus diesem Grund verlangt G2 verifizierte Methoden zum Verfassen einer Bewertung und überprüft die Identität des Bewerters, bevor sie genehmigt wird. G2 überprüft die Identität der Bewerter mit unserem Moderationsprozess, der unauthentische Bewertungen verhindert, und wir bemühen uns, Bewertungen auf verantwortungsbewusste und ethische Weise zu sammeln.
Es gibt nicht genügend Bewertungen für CloudStats, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:
1
FortiDDoS
4.5
(23)
FortiDDoS schützt sowohl vor bekannten als auch vor Zero-Day-Angriffen mit sehr geringer Latenz. Es ist einfach zu implementieren und zu verwalten und enthält umfassende Berichts- und Analysetools.
2
Cisco Security Hardware
4.1
(19)
Netzwerke werden immer komplexer. Und Geräte vermehren sich jede Minute. Es ist schwieriger zu sehen, was im Netzwerk ist, und es ist schwieriger, eine Bedrohung zu erkennen. Unsere Lösung für Netzwerktransparenz und -segmentierung kombiniert Cisco Stealthwatch Enterprise, die Cisco Identity Services Engine und die Cisco TrustSec-Technologie. Sie erhalten schnelle Bedrohungserkennung, hochsicheren Zugriff und softwaredefinierte Segmentierung.
3
Google Titan Security Key
4.4
(11)
Titan-Sicherheitsschlüssel sind phishing-resistente Zwei-Faktor-Authentifizierungsgeräte (2FA), die dazu beitragen, hochrangige Benutzer wie IT-Administratoren zu schützen. Titan-Sicherheitsschlüssel funktionieren mit gängigen Browsern und einem wachsenden Ökosystem von Diensten, die FIDO-Standards unterstützen.
4
Juniper Networks Security
4.1
(9)
Firewalls, erweiterter Bedrohungsschutz und Sichtbarkeits-, Verwaltungs- und Analysetools
5
KEYLOK
4.5
(1)
KEYLOK bietet hardwarebasierte Sicherheit und Lizenzierung für unabhängige Softwareanbieter (ISVs) und Hersteller eingebetteter Systeme weltweit.
6
Huawei Network Security
5.0
(1)
KI-basierte Bedrohungsreaktion, softwaredefinierte Netzwerksicherheitsverteidigung und intelligente Sicherheitsrichtlinienoptimierung, Huawei Netzwerksicherheit hilft, Netzwerksicherheitsrisiken zu mindern, während Kunden digital werden.
7
OpenText Forensic Equipment
(0)
8
Blue Hexagon
(0)
Netzwerkbedrohungsschutz Nutzung von Deep Learning
9
Helios RXPF
(0)
Helios RXPF ist eine einzigartige, vollständig skalierbare, hardwarebeschleunigte Mustererkennungslösung für Sicherheitsanalytik-Beschleunigung (SAA) und Inhaltsverarbeitung. Die Lösung kann für die gewünschte Kombination aus Durchsatz, Regelkomplexität und -tiefe angepasst werden.
No Discussions for This Product Yet
Be the first to ask a question and get answers from real users and experts.
Start a discussion
Preise
Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.
Kategorien auf G2
Mehr erkunden
Welche Notiz-App bietet die anpassbarsten Vorlagen?
Beste Buchhaltungssoftware
Beste Projektmanagement-Software
Welche Notiz-App bietet die anpassbarsten Vorlagen?
Beste Buchhaltungssoftware
Beste Projektmanagement-Software
Ist Alteryx so konzipiert, dass es nicht-technische Benutzer wie Business-Analysten, Operationsteams und Vermarkter unterstützt, die Self-Service-Analysen benötigen?
Welches Debitorenbuchhaltungssystem ist am besten für Startups geeignet?
Welcher Anbieter bietet die fortschrittlichsten Werkzeuge für das Datenqualitätsmanagement an?


