Introducing G2.ai, the future of software buying.Try now
Produkt-Avatar-Bild
Cynamics

Von Cynamics

Profil zurückfordern

Fordern Sie das G2-Profil Ihres Unternehmens zurück

Dieses Profil war seit über einem Jahr nicht aktiv.
Wenn Sie bei Cynamics arbeiten, können Sie es zurückfordern, um die Informationen Ihres Unternehmens auf dem neuesten Stand zu halten und das Beste aus Ihrer G2-Präsenz zu machen.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

4.0 von 5 Sternen
5 star
0%
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit Cynamics bewerten?

Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

Cynamics Bewertungen & Produktdetails

Produkt-Avatar-Bild

Haben sie Cynamics schon einmal verwendet?

Beantworten Sie einige Fragen, um der Cynamics-Community zu helfen

Cynamics-Bewertungen (1)

Bewertungen

Cynamics-Bewertungen (1)

4.0
1-Bewertungen

Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Abraham M.
AM
Frontend Developer
Unternehmen (> 1000 Mitarbeiter)
"Analysieren Sie Ihren Verkehr, erkennen Sie Anomalien und Angriffe."
Was gefällt dir am besten Cynamics?

Ich finde Cynamics besonders ansprechend, da es sich um eine cloudbasierte Lösung handelt, die keine Hardware, virtuellen Geräte, Agenten, Proben oder Sensoren erfordert. Es ist einfach zu handhaben, verursacht keine zusätzlichen Netzwerkprobleme oder Verzögerungen und scheut sich nicht vor Datenverschlüsselung. Im Gegensatz zu anderen Lösungen sticht Cynamics als innovativer und fortschrittlicher hervor, da es auf spezielle Algorithmen und adaptives Sampling setzt, um Anomalien im Netzwerkverkehr zu erkennen. Darüber hinaus kann es auch mit serverlosen Funktionen und dynamischen Inhalten am Rand optimal funktionieren. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Cynamics?

Sein Mangel an Transparenz und Vertrauenswürdigkeit stört mich - indem es sich übermäßig auf seine Algorithmen und KI-Technologie stützt, lässt Cynamics unklar, wie es Netzproben sammelt, verarbeitet und speichert. Was die Art der Daten betrifft, die an seine Cloud-Server gesendet werden, wer weiß? Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Cynamics, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Trend Vision One Logo
Trend Vision One
4.7
(226)
Trend Micro Vision One (XDR) sammelt und korreliert tiefgehende Aktivitätsdaten über mehrere Vektoren - E-Mail, Endpunkte, Server, Cloud-Workloads und Netzwerke - und ermöglicht so ein Erkennungs- und Untersuchungsniveau, das mit SIEM oder einzelnen Punktlösungen schwierig oder unmöglich zu erreichen ist.
2
Blumira Automated Detection & Response Logo
Blumira Automated Detection & Response
4.6
(119)
Blumiras automatisiertes SIEM ermöglicht es Organisationen, Cybersecurity-Bedrohungen effektiv zu erkennen und darauf zu reagieren, ohne ein dediziertes internes Sicherheitsoperationszentrum oder Sicherheitsexpertise zu haben.
3
Logpoint Logo
Logpoint
4.3
(108)
Die Logpoint Converged SIEM-Plattform kombiniert SIEM, SOAR, UEBA und SAP-Sicherheitsüberwachung, um Ihren Technologiestack zu konsolidieren und Komplexität zu reduzieren. Mit einem datenzentrierten Ansatz beschleunigt sie die Bedrohungserkennung und -reaktion, um Ihr Security Operations Center effizienter zu machen und die gesamte Organisation zu schützen.
4
InsightIDR Logo
InsightIDR
4.4
(71)
InsightIDR ist darauf ausgelegt, das Risiko eines Verstoßes zu verringern, Angriffe zu erkennen und darauf zu reagieren sowie effektive Cybersicherheitsprogramme zu entwickeln.
5
ExtraHop Logo
ExtraHop
4.6
(68)
ExtraHop Reveal(x) bietet cloud-native Sichtbarkeit, Erkennung und Reaktion für das hybride Unternehmen.
6
Cortex XDR Logo
Cortex XDR
4.6
(49)
Traditionelle Antivirus-Software (AV) ist nicht die Lösung für Endpunktsicherheit – sie ist das Problem. AV kann die heutigen Bedrohungen nicht mehr stoppen. Cortex XDR erweiterter Endpunktschutz ist das einzige Produktangebot, das AV durch „Multi-Methoden-Prävention“ ersetzt: eine proprietäre Kombination aus Malware- und Exploit-Präventionsmethoden, die sowohl bekannte als auch unbekannte Bedrohungen präventiv blockiert.
7
B1 Platform by CloudCover Logo
B1 Platform by CloudCover
4.6
(42)
Was wäre, wenn Ihre Netzwerksicherheit… Auf jede Bedrohung in Mikrosekunden reagieren könnte? Unerwünschte Pakete mit punktgenauer Genauigkeit ablehnen könnte? Überall im Netzwerk, einschließlich der Cloud, vorhanden wäre? Ihr Netzwerk ist bei uns sicher. Es ist, als hätten Sie überall eine Firewall™.
8
Cisco Secure Network Analytics Logo
Cisco Secure Network Analytics
4.4
(33)
Stealthwatch ist die einzige Lösung, die Bedrohungen in Ihrem privaten Netzwerk, in öffentlichen Clouds und sogar im verschlüsselten Datenverkehr erkennt.
9
Darktrace/Detect Logo
Darktrace/Detect
4.4
(29)
Das Unternehmens-Immunsystem
10
ManageEngine ADAudit Plus Logo
ManageEngine ADAudit Plus
4.4
(28)
Echtzeit-Windows Active Directory und File-Server Änderungsüberwachungslösung
Mehr anzeigen
Discussions related to Cynamics

Discussions for this product are not available at this time. Be the first one to Start a discussion

Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Cynamics
Alternativen anzeigen