Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen
CloudStats-Bewertungen (0)
G2-Bewertungen sind authentisch und verifiziert.
Hier die Erklärung wie dies gewährleistet ist.
Wir bemühen uns, unsere Bewertungen authentisch zu halten.
G2-Bewertungen sind ein wichtiger Bestandteil des Kaufprozesses, und wir verstehen den Wert, den sie sowohl unseren Kunden als auch Käufern bieten. Um sicherzustellen, dass der Wert erhalten bleibt, ist es wichtig sicherzustellen, dass Bewertungen authentisch und vertrauenswürdig sind. Aus diesem Grund verlangt G2 verifizierte Methoden zum Verfassen einer Bewertung und überprüft die Identität des Bewerters, bevor sie genehmigt wird. G2 überprüft die Identität der Bewerter mit unserem Moderationsprozess, der unauthentische Bewertungen verhindert, und wir bemühen uns, Bewertungen auf verantwortungsbewusste und ethische Weise zu sammeln.
Es gibt nicht genügend Bewertungen für CloudStats, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:
1
Fortinet Firewalls
4.6
(86)
Hohe Bedrohungsschutzleistung mit automatisierter Sichtbarkeit zur Abwehr von Angriffen
2
Netgear ProSafe Firewall
3.8
(41)
NETGEAR ProSAFE VPN-Firewalls der Business-Klasse sind ideal für entfernte/Filialbüros und Telearbeiter und bieten vollständigen sicheren Netzwerkzugang zwischen Hauptsitzstandorten, entfernten/Filialbüros und Telearbeitern.
3
FortiDDoS
4.5
(23)
FortiDDoS schützt sowohl vor bekannten als auch vor Zero-Day-Angriffen mit sehr geringer Latenz. Es ist einfach zu implementieren und zu verwalten und enthält umfassende Berichts- und Analysetools.
4
Cisco Security Hardware
4.1
(19)
Netzwerke werden immer komplexer. Und Geräte vermehren sich jede Minute. Es ist schwieriger zu sehen, was im Netzwerk ist, und es ist schwieriger, eine Bedrohung zu erkennen. Unsere Lösung für Netzwerktransparenz und -segmentierung kombiniert Cisco Stealthwatch Enterprise, die Cisco Identity Services Engine und die Cisco TrustSec-Technologie. Sie erhalten schnelle Bedrohungserkennung, hochsicheren Zugriff und softwaredefinierte Segmentierung.
5
Juniper Networks Security
4.1
(9)
Firewalls, erweiterter Bedrohungsschutz und Sichtbarkeits-, Verwaltungs- und Analysetools
6
Huawei Security
4.8
(4)
Die Cloudifizierung und Internetisierung von Unternehmensdiensten überschreiten die physischen Grenzen, die traditionelle IT-Netzwerke gesichert haben. Neue Bedrohungen werden zunehmend komplexer und schwerer zu verstehen, was traditionelle passive Abwehrmaßnahmen weniger effektiv macht. Dies wird zu langen Erkennungs- und Reaktionszeiten bei Bedrohungen führen. Die Huawei SDSec-Lösung ermöglicht intelligentere Bedrohungserkennung, Bedrohungsreaktion sowie Sicherheitsbetrieb und -wartung und verbessert die Bedrohungspräventionsfähigkeiten von Unternehmensnetzwerken und Telekommunikationsinfrastruktur, wodurch die Effizienz des Sicherheitsbetriebs und der Wartung erhöht und die Betriebskosten gesenkt werden.
7
KEYLOK
4.5
(1)
KEYLOK bietet hardwarebasierte Sicherheit und Lizenzierung für unabhängige Softwareanbieter (ISVs) und Hersteller eingebetteter Systeme weltweit.
8
Palo Alto K2-Series
4.5
(1)
Konfigurierbar, um die Sicherheitsanforderungen Ihrer bestehenden 4G-Netzwerke sowie zukünftiger 5G- und IoT-Einsätze zu erfüllen, wurden die K2-Serie 5G-bereiten Next-Generation Firewalls speziell für Mobilfunknetzbetreiber entwickelt.
9
IMMonitor Enterprise
(0)
WSG Internet-Verhaltensmanagement-Gateway
10
Blue Hexagon
(0)
Netzwerkbedrohungsschutz Nutzung von Deep Learning
Starten Sie eine Diskussion zu CloudStats
Haben Sie eine Frage zu Software? Erhalten Sie Antworten von echten Nutzern und Experten.
Diskussion starten
Preise
Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.


