Introducing G2.ai, the future of software buying.Try now
Noggin
Gesponsert
Noggin
Website besuchen
Produkt-Avatar-Bild
Continuity Engine

Von Neverfail

4.0 von 5 Sternen
4 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit Continuity Engine bewerten?

Noggin
Gesponsert
Noggin
Website besuchen
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

Continuity Engine Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von Continuity Engine verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des Continuity Engine-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

Produkt-Avatar-Bild

Haben sie Continuity Engine schon einmal verwendet?

Beantworten Sie einige Fragen, um der Continuity Engine-Community zu helfen

Continuity Engine-Bewertungen (2)

Bewertungen

Continuity Engine-Bewertungen (2)

4.0
2-Bewertungen

Vorteile & Nachteile

Erstellt aus echten Nutzerbewertungen
Alle Vor- und Nachteile anzeigen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Anand J.
AJ
Associate
Informationstechnologie und Dienstleistungen
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Sicherstellung von Null-Ausfallzeiten - Ein Rückgrat der hochverfügbaren Infrastruktur."
Was gefällt dir am besten Continuity Engine?

Der beste Punkt am Continuity Engine ist, dass er nahezu keine Ausfallzeiten gewährleistet und die Produktivität weniger beeinträchtigt wird. Die Überwachungsfunktion ist einfach zu implementieren und zu integrieren, mit voller Sichtbarkeit in den Systemzustand und den Replikationsstatus. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Continuity Engine?

Die anfängliche Einrichtung ist für neue Benutzer im FinTech-Sektor etwas komplex. Die Dokumentation könnte ausführlicher sein, insbesondere bei fortgeschrittenen Fehlersuche-Aktivitäten. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Versicherung
BV
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Anständige Erfahrung"
Was gefällt dir am besten Continuity Engine?

Die Fähigkeiten, die es für risikoorientiertes Lieferantenmanagement bietet Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Continuity Engine?

Die Benutzeroberfläche hätte besser sein können als jetzt. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Continuity Engine, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Sprinto Logo
Sprinto
4.8
(1,529)
Sprinto produktisiert und automatisiert alle Compliance-Anforderungen, die sonst manuelle Anstrengungen, Dokumentation und Papierkram erfordern würden, von Anfang bis Ende. Es integriert sich mit Ihren Geschäftssystemen wie GSuite, AWS, Github, Google Cloud usw. und stellt sicher, dass diese Systeme den Anforderungen von SOC2/ISO27001 entsprechen. Sprinto verfügt außerdem über integrierte Funktionen wie Richtlinien, Sicherheitsschulungen, Organigramme, Geräteüberwachung usw., um Ihnen zu helfen, die SOC 2/ISO27001-Anforderungen zu erfüllen, ohne neue Software dafür kaufen zu müssen. Alles in allem kümmert sich Sprinto um alle Compliance-Hindernisse und spricht die Auditsprache in Ihrem Namen, während Sie sich darauf konzentrieren, den Umsatz zu steigern.
2
Dynatrace Logo
Dynatrace
4.5
(1,345)
Dynatrace hat die Überwachung der heutigen digitalen Ökosysteme neu definiert. KI-gestützt, Full-Stack und vollständig automatisiert, ist es die einzige Lösung, die Antworten liefert, nicht nur Daten, basierend auf tiefen Einblicken in jeden Benutzer, jede Transaktion, über jede Anwendung hinweg. Die weltweit führenden Marken vertrauen Dynatrace, um Kundenerfahrungen zu optimieren, schneller zu innovieren und IT-Operationen mit absolutem Vertrauen zu modernisieren.
3
Datadog Logo
Datadog
4.4
(684)
Datadog ist ein Überwachungsdienst für IT-, Entwicklungs- und Betriebsteams, die Anwendungen in großem Maßstab schreiben und ausführen und die riesigen Datenmengen, die von ihren Apps, Tools und Diensten produziert werden, in umsetzbare Erkenntnisse umwandeln möchten.
4
KnowBe4 PhishER/PhishER Plus Logo
KnowBe4 PhishER/PhishER Plus
4.5
(547)
KnowBe4 PhishER ist die Schlüsselkomponente eines wesentlichen Sicherheitsarbeitsablaufs. Es ist Ihre leichte Plattform für Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR), um Ihre Bedrohungsreaktion zu orchestrieren und das hohe Volumen potenziell bösartiger E-Mail-Nachrichten zu verwalten, die von Ihren Benutzern gemeldet werden. Und mit der automatischen Priorisierung von E-Mails hilft PhishER Ihrem InfoSec- und Sicherheitsoperationsteam, das Rauschen im Posteingang zu durchdringen und schneller auf die gefährlichsten Bedrohungen zu reagieren.
5
Palo Alto Cortex XSIAM Logo
Palo Alto Cortex XSIAM
4.3
(473)
Produktbeschreibung: Cortex XSIAM von Palo Alto Networks ist eine KI-gesteuerte Sicherheitsoperationsplattform, die darauf ausgelegt ist, traditionelle Security Operations Centers zu transformieren, indem sie zentrale Funktionen wie Datenzentralisierung, Bedrohungserkennung und Vorfallreaktion integriert und automatisiert. Durch den Einsatz von maschinellem Lernen und Automatisierung ermöglicht sie es Organisationen, Bedrohungen effizienter zu erkennen und darauf zu reagieren, manuelle Arbeitslasten zu reduzieren und die allgemeine Sicherheitslage zu verbessern. Hauptmerkmale und Funktionalität: - Datenzentralisierung: Aggregiert Daten aus verschiedenen Quellen in einer einheitlichen Plattform und bietet umfassende Sichtbarkeit im gesamten Unternehmen. - KI-gestützte Bedrohungserkennung: Nutzt maschinelle Lernalgorithmen, um Anomalien und potenzielle Bedrohungen in Echtzeit zu identifizieren. - Automatisierte Vorfallreaktion: Optimiert Reaktionsprozesse durch Automatisierung und ermöglicht eine schnelle Eindämmung von Sicherheitsvorfällen. - Integrierte SOC-Fähigkeiten: Kombiniert Funktionen wie Extended Detection and Response, Security Orchestration, Automation, and Response, Attack Surface Management und Security Information and Event Management in einer kohärenten Plattform und eliminiert die Notwendigkeit für mehrere unterschiedliche Tools. - Skalierbarkeit: Entwickelt, um große Datenmengen zu verarbeiten und sich an die sich entwickelnden Bedürfnisse moderner Unternehmen anzupassen. Primärer Wert und gelöstes Problem: Cortex XSIAM adressiert die Herausforderungen von fragmentierten Daten, schwacher Bedrohungsabwehr und starker Abhängigkeit von manueller Arbeit in traditionellen SOCs. Durch die Zentralisierung von Daten und die Automatisierung von Sicherheitsoperationen vereinfacht es Prozesse, verbessert die Genauigkeit der Bedrohungserkennung und beschleunigt die Reaktionszeiten bei Vorfällen. Diese Transformation ermöglicht es Organisationen, Bedrohungen proaktiv zu überholen, Betriebskosten zu senken und eine robustere Sicherheitslage zu erreichen.
6
IBM Instana Logo
IBM Instana
4.4
(434)
Instana entdeckt, kartiert und überwacht automatisch alle Dienste und Infrastrukturelemente sowohl vor Ort als auch in der Cloud und bietet KI-gesteuerten Anwendungskontext sowie Problemlösungen zur Verbesserung der IT-Betriebsabläufe. Die Zero-Konfigurations-Dashboards von Instana helfen, den Aufwand für SRE- und DevOps-Teams zu reduzieren, sodass sie mehr Zeit für Innovationen als für Fehlersuche aufwenden können. Seine automatisierten Playbooks adressieren nahtlos häufige Probleme und präzise, ML-gesteuerte Warnungen helfen, schnelle Veränderungen zu managen, wodurch die Verfügbarkeit der Infrastruktur verbessert wird. Diese Fähigkeiten helfen bei der Vorhersage und Verwaltung von IT-Budgets, um die steigende Nachfrage während Spitzenzeiten zu unterstützen.
7
Sumo Logic Logo
Sumo Logic
4.4
(373)
Sumo Logic ermöglicht es Unternehmen, analytische Fähigkeiten zu entwickeln, die den täglichen Betrieb in intelligente Geschäftsentscheidungen verwandeln.
8
Tines Logo
Tines
4.8
(257)
Tines ist eine intelligente Workflow-Plattform, die die wichtigsten Workflows der Welt antreibt. IT- und Sicherheitsteams jeder Größe, von Fortune 50 bis zu Startups, vertrauen Tines für alles von Phishing-Reaktionen, Schwachstellen- und Patch-Management, Software-Lebenszyklus-Management, Mitarbeiter-Lebenszyklus-Management und alles dazwischen. Führungskräfte aus einer Vielzahl von Branchen – darunter Canva, Databricks, Elastic, Kayak, Intercom und McKesson – nutzen die KI-gestützten Workflows von Tines, um effektiver zu arbeiten, Risiken zu mindern, technische Schulden zu reduzieren und die Arbeit zu erledigen, die am meisten zählt. Unsere Workflow-Plattform bietet Teams jeder Qualifikationsstufe (von den technisch versiertesten bis zu den am wenigsten technischen) die Werkzeuge, um Ihre Menschen, Prozesse und Technologien zu orchestrieren, zu automatisieren und zu integrieren.
9
Everbridge 360 (Critical Event Management) Logo
Everbridge 360 (Critical Event Management)
4.5
(252)
Everbridge-Massenbenachrichtigung mit Vorfallkommunikation ermöglicht es Organisationen, Benachrichtigungen an Einzelpersonen oder Gruppen mithilfe von Listen, Standorten und visueller Intelligenz zu senden. Diese umfassende Benachrichtigungslösung hält Ihre Kontakte vor, während und nach allen Ereignissen, betrieblichen Vorfällen und Notfällen informiert. Die Lösung bietet robuste Analysen, GIS-Funktionen und flexibles Kontaktmanagement für sowohl öffentliche als auch Mitarbeiterwarnungen. Darüber hinaus können Kunden mit globalen Kontakten einen einzigen Zugangspunkt nutzen, um Kontakte zu benachrichtigen und Kontaktdaten über mehrere verteilte Datenspeicher hinweg zu verwalten — ein einzigartiger „global lokaler“ Ansatz.
10
Cynet - All-in-One Cybersecurity Platform Logo
Cynet - All-in-One Cybersecurity Platform
4.7
(246)
AutoXDR™ vereint mehrere Technologien (EPP, EDR, UBA, Täuschung, Netzwerk-Analytik und Schwachstellenmanagement) mit einem 24/7 Cyber-SWAT-Team, um beispiellose Sichtbarkeit zu bieten und alle Bereiche Ihres internen Netzwerks zu verteidigen: Endpunkte, Netzwerk, Dateien und Benutzer, vor allen Arten von Angriffen.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Continuity Engine
Alternativen anzeigen