Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen
Cydarm-Bewertungen (0)
G2-Bewertungen sind authentisch und verifiziert.
Hier die Erklärung wie dies gewährleistet ist.
Wir bemühen uns, unsere Bewertungen authentisch zu halten.
G2-Bewertungen sind ein wichtiger Bestandteil des Kaufprozesses, und wir verstehen den Wert, den sie sowohl unseren Kunden als auch Käufern bieten. Um sicherzustellen, dass der Wert erhalten bleibt, ist es wichtig sicherzustellen, dass Bewertungen authentisch und vertrauenswürdig sind. Aus diesem Grund verlangt G2 verifizierte Methoden zum Verfassen einer Bewertung und überprüft die Identität des Bewerters, bevor sie genehmigt wird. G2 überprüft die Identität der Bewerter mit unserem Moderationsprozess, der unauthentische Bewertungen verhindert, und wir bemühen uns, Bewertungen auf verantwortungsbewusste und ethische Weise zu sammeln.
Es gibt nicht genügend Bewertungen für Cydarm, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:
1
Dynatrace
4.5
(1,362)
Dynatrace hat die Überwachung der heutigen digitalen Ökosysteme neu definiert. KI-gestützt, Full-Stack und vollständig automatisiert, ist es die einzige Lösung, die Antworten liefert, nicht nur Daten, basierend auf tiefen Einblicken in jeden Benutzer, jede Transaktion, über jede Anwendung hinweg. Die weltweit führenden Marken vertrauen Dynatrace, um Kundenerfahrungen zu optimieren, schneller zu innovieren und IT-Operationen mit absolutem Vertrauen zu modernisieren.
2
Datadog
4.4
(699)
Datadog ist ein Überwachungsdienst für IT-, Entwicklungs- und Betriebsteams, die Anwendungen in großem Maßstab schreiben und ausführen und die riesigen Datenmengen, die von ihren Apps, Tools und Diensten produziert werden, in umsetzbare Erkenntnisse umwandeln möchten.
3
KnowBe4 PhishER/PhishER Plus
4.5
(551)
KnowBe4 PhishER ist die Schlüsselkomponente eines wesentlichen Sicherheitsarbeitsablaufs. Es ist Ihre leichte Plattform für Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR), um Ihre Bedrohungsreaktion zu orchestrieren und das hohe Volumen potenziell bösartiger E-Mail-Nachrichten zu verwalten, die von Ihren Benutzern gemeldet werden. Und mit der automatischen Priorisierung von E-Mails hilft PhishER Ihrem InfoSec- und Sicherheitsoperationsteam, das Rauschen im Posteingang zu durchdringen und schneller auf die gefährlichsten Bedrohungen zu reagieren.
4
IBM Instana
4.4
(473)
Instana entdeckt, kartiert und überwacht automatisch alle Dienste und Infrastrukturelemente sowohl vor Ort als auch in der Cloud und bietet KI-gesteuerten Anwendungskontext sowie Problemlösungen zur Verbesserung der IT-Betriebsabläufe. Die Zero-Konfigurations-Dashboards von Instana helfen, den Aufwand für SRE- und DevOps-Teams zu reduzieren, sodass sie mehr Zeit für Innovationen als für Fehlersuche aufwenden können. Seine automatisierten Playbooks adressieren nahtlos häufige Probleme und präzise, ML-gesteuerte Warnungen helfen, schnelle Veränderungen zu managen, wodurch die Verfügbarkeit der Infrastruktur verbessert wird. Diese Fähigkeiten helfen bei der Vorhersage und Verwaltung von IT-Budgets, um die steigende Nachfrage während Spitzenzeiten zu unterstützen.
5
Tines
4.7
(395)
Tines ist eine intelligente Workflow-Plattform, die die wichtigsten Workflows der Welt antreibt. IT- und Sicherheitsteams jeder Größe, von Fortune 50 bis zu Startups, vertrauen Tines für alles von Phishing-Reaktionen, Schwachstellen- und Patch-Management, Software-Lebenszyklus-Management, Mitarbeiter-Lebenszyklus-Management und alles dazwischen. Führungskräfte aus einer Vielzahl von Branchen – darunter Canva, Databricks, Elastic, Kayak, Intercom und McKesson – nutzen die KI-gestützten Workflows von Tines, um effektiver zu arbeiten, Risiken zu mindern, technische Schulden zu reduzieren und die Arbeit zu erledigen, die am meisten zählt. Unsere Workflow-Plattform bietet Teams jeder Qualifikationsstufe (von den technisch versiertesten bis zu den am wenigsten technischen) die Werkzeuge, um Ihre Menschen, Prozesse und Technologien zu orchestrieren, zu automatisieren und zu integrieren.
6
Sumo Logic
4.3
(391)
Sumo Logic ermöglicht es Unternehmen, analytische Fähigkeiten zu entwickeln, die den täglichen Betrieb in intelligente Geschäftsentscheidungen verwandeln.
7
IBM QRadar SIEM
4.4
(335)
IBM QRadar ist darauf ausgelegt, Protokolle, Ereignisse, Netzwerkflüsse und Benutzerverhalten in Ihrem gesamten Unternehmen zu sammeln, diese mit Bedrohungsinformationen und Schwachstellendaten zu korrelieren, um bekannte Bedrohungen zu erkennen, und fortschrittliche Analysen anzuwenden, um Anomalien zu identifizieren, die auf unbekannte Bedrohungen hinweisen könnten. Die Lösung verbindet dann einzigartig die End-to-End-Aktivitätskette, die mit einem einzelnen potenziellen Vorfall verbunden ist, und bietet priorisierte Warnungen basierend auf der Schwere, um schnell kritische Bedrohungen aufzudecken und gleichzeitig Fehlalarme zu reduzieren.
8
Cynet
4.7
(250)
AutoXDR™ vereint mehrere Technologien (EPP, EDR, UBA, Täuschung, Netzwerk-Analytik und Schwachstellenmanagement) mit einem 24/7 Cyber-SWAT-Team, um beispiellose Sichtbarkeit zu bieten und alle Bereiche Ihres internen Netzwerks zu verteidigen: Endpunkte, Netzwerk, Dateien und Benutzer, vor allen Arten von Angriffen.
9
Splunk Enterprise Security
4.3
(246)
Splunk Enterprise Security (ES) ist eine SIEM-Software, die Einblicke in Maschinendaten bietet, die von Sicherheitstechnologien wie Netzwerk-, Endpunkt-, Zugriffs-, Malware-, Schwachstellen- und Identitätsinformationen generiert werden, um Sicherheitsteams zu ermöglichen, interne und externe Angriffe schnell zu erkennen und darauf zu reagieren, um das Bedrohungsmanagement zu vereinfachen, während das Risiko minimiert und das Geschäft geschützt wird.
10
Intezer
4.5
(193)
Automatisieren Sie Ihre Malware-Analyse. Erhalten Sie schnell Antworten zu verdächtigen Dateien, URLs, Endpunkten oder Speicherabbildern.
Eine Diskussion über Cydarm starten
Haben Sie eine Softwarefrage? Erhalten Sie Antworten von echten Nutzern und Experten.
Eine Diskussion starten
Preisoptionen
Preise bereitgestellt von Cydarm.
Founders Pack
Kontaktieren Sie uns
5 SOC Users Pro Jahr
Kategorien auf G2
Mehr erkunden
Top-bewertete Asset-Tracking-Lösungen mit Barcode-/RFID-Unterstützung
Top-Plattformen für die Echtzeitüberwachung der ABM-Leistung
Was ist die beste iPaaS-Software?


