2026 Best Software Awards are here!See the list
Data Theorem Cloud Secure

Von Data Theorem

Unbeanspruchtes Profil

Beanspruchen Sie das G2-Profil Ihres Unternehmens

Die Beanspruchung dieses Profils bestätigt, dass Sie bei Data Theorem Cloud Secure arbeiten und ermöglicht es Ihnen, zu verwalten, wie es auf G2 erscheint.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

4.3 von 5 Sternen
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit Data Theorem Cloud Secure bewerten?

Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

Data Theorem Cloud Secure Bewertungen & Produktdetails

Produkt-Avatar-Bild

Haben sie Data Theorem Cloud Secure schon einmal verwendet?

Beantworten Sie einige Fragen, um der Data Theorem Cloud Secure-Community zu helfen

Data Theorem Cloud Secure-Bewertungen (2)

Bewertungen

Data Theorem Cloud Secure-Bewertungen (2)

4.3
2-Bewertungen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Harshit B.
HB
Associate Software Engineer
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Durchschnittliche Erfahrung mit Data Theorem Cloud Secure"
Was gefällt dir am besten Data Theorem Cloud Secure?

Als Softwareentwickler muss ich mich auf die Qualität des Produkts konzentrieren, das wir liefern, und der beste Teil von Data Theorem Cloud Secure ist, dass es mir sehr bei der API-Sicherheit und der Verwaltung von Schwachstellen für Backend-Mikroservices geholfen hat. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Data Theorem Cloud Secure?

Hauptsächlich hat es großartige positive Aspekte, aber der größte Nachteil ist, dass es sehr teuer ist. Abgesehen davon verringert es die Gesamtleistung des Produkts, wenn es nicht richtig genutzt wird. Bewertung gesammelt von und auf G2.com gehostet.

Sujit L.
SL
Technical Support Executive
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Beste Option"
Was gefällt dir am besten Data Theorem Cloud Secure?

automatisierte und kontinuierliche Sicherheit, am besten für das persönliche Schwachstellenmanagement und die Bewertung Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Data Theorem Cloud Secure?

Die Preise sind auf individueller Ebene etwas hoch. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Data Theorem Cloud Secure, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Wiz Logo
Wiz
4.7
(760)
Wiz ist ein CNAPP, das CSPM, KSPM, CWPP, Schwachstellenmanagement, IaC-Scanning, CIEM, DSPM sowie Container- und Kubernetes-Sicherheit in einer einzigen Plattform konsolidiert.
2
FortiCNAPP Logo
FortiCNAPP
4.4
(386)
FortiCNAPP ist eine umfassende Cloud-Native Application Protection Platform (CNAPP), die Cloud Security Posture Management (CSPM), Cloud Workload Protection (CWPP), Cloud Infrastructure Entitlement Management (CIEM), Kubernetes-Sicherheit und Compliance in einer einzigen Lösung konsolidiert. Mithilfe von KI-basierter Anomalieerkennung und Verhaltensanalysen überwacht FortiCNAPP kontinuierlich Cloud-Umgebungen, um Fehlkonfigurationen, Schwachstellen und aktive Bedrohungen in Echtzeit zu identifizieren. Die Plattform unterstützt agentenlose und agentenbasierte Bereitstellungsmodelle und gewährleistet so eine flexible Abdeckung über verschiedene Architekturen hinweg. FortiCNAPP integriert sich auch in das Fortinet Security Fabric, indem es Cloud-Daten mit Netzwerk- und Endpunkt-Einblicken von FortiGuard, FortiSOAR und mehr korreliert, um vollständigen Bedrohungskontext, schnellere Behebung und einheitliches Risikomanagement zu liefern.
3
Scrut Automation Logo
Scrut Automation
4.9
(1,299)
Testen Sie Ihre Cloud-Konfigurationen automatisch anhand von über 150 CIS-Benchmarks über mehrere Cloud-Konten auf AWS, Azure, GCP und mehr, um eine starke Informationssicherheitslage aufrechtzuerhalten.
4
Vanta Logo
Vanta
4.6
(2,330)
Es war klar, dass Sicherheit und Datenschutz zu Mainstream-Themen geworden waren und dass wir alle zunehmend auf Cloud-Dienste angewiesen waren, um alles von unseren persönlichen Fotos bis hin zu unseren Kommunikationsdaten bei der Arbeit zu speichern. Vantas Mission ist es, die Vertrauensschicht über diesen Diensten zu sein, das Internet zu sichern, das Vertrauen in Softwareunternehmen zu erhöhen und die Daten der Verbraucher sicher zu halten. Heute sind wir ein wachsendes Team in San Francisco, das leidenschaftlich daran arbeitet, das Internet sicherer zu machen und die Standards für Technologieunternehmen zu erhöhen.
5
Sprinto Logo
Sprinto
4.8
(1,574)
Sprinto ist eine AI-native GRC-Plattform, die Organisationen dabei hilft, Compliance, Risiken, Audits, Lieferantenüberwachung und kontinuierliches Monitoring zu verwalten – alles von einer verbundenen Plattform aus. Durch die Integration in den Tech-Stack einer Organisation und die Automatisierung von Compliance-Workflows hilft Sprinto Unternehmen, von fragmentierten Prozessen zu einer einzigen Quelle der Wahrheit zu wechseln. Vertraut von über 3.000 Unternehmen in 75 Ländern, hilft Sprinto Organisationen, auditbereit zu bleiben, Risiken in Echtzeit zu managen und furchtlos mit über 300 Integrationen und KI-gesteuerter Automatisierung zu skalieren. Sprinto unterstützt über 200 globale Sicherheitsstandards, darunter SOC 2, ISO 27001, GDPR, HIPAA, PCI-DSS und mehr. Gegründet im Jahr 2020 von den Gründern Girish Redekar und Raghuveer Kancherla, treibt Sprinto die Compliance für Unternehmen wie Whatfix, Encora, Anaconda, Whatnot, Ultrahuman, WeWork, Everstage, AI Foundation, HackerRank und viele mehr an. Von schnell wachsenden Startups, die ihre erste Zertifizierung anstreben, bis hin zu etablierten Unternehmen, die proaktives Risikomanagement betreiben, ermöglicht Sprinto Vertrauen und Resilienz in jeder Wachstumsphase eines Unternehmens.
6
Drata Logo
Drata
4.8
(1,139)
Drata ist die fortschrittlichste Plattform für Sicherheits- und Compliance-Automatisierung der Welt mit der Mission, Unternehmen dabei zu helfen, das Vertrauen ihrer Nutzer, Kunden, Partner und Interessenten zu gewinnen und zu bewahren. Mit Drata optimieren Tausende von Unternehmen das Risikomanagement und über 12 Compliance-Rahmenwerke—wie SOC 2, ISO 27001, GDPR, CCPA, PCI DSS und mehr—durch Automatisierung, was zu einer starken Sicherheitslage, niedrigeren Kosten und weniger Zeitaufwand bei der Vorbereitung auf Audits führt.
7
Secureframe Logo
Secureframe
4.7
(786)
Secureframe hilft Unternehmen, sich auf den Unternehmenseinsatz vorzubereiten, indem es die SOC 2- und ISO 27001-Compliance vereinfacht. Secureframe ermöglicht es Unternehmen, innerhalb von Wochen statt Monaten konform zu werden und überwacht über 40 Dienste, einschließlich AWS, GCP und Azure.
8
Thoropass Logo
Thoropass
4.7
(575)
Thoropass ist eine All-in-One-Plattform zur Automatisierung von Compliance, die den gesamten Compliance- und Audit-Prozess durch die Integration fortschrittlicher Technologie mit fachkundiger Anleitung optimiert. Thoropass wurde entwickelt, um die Komplexität traditioneller Compliance-Methoden zu beseitigen, und bietet eine nahtlose Lösung für das Erreichen und Aufrechterhalten von Zertifizierungen wie SOC 2, ISO 27001, HITRUST, PCI DSS und HIPAA. Durch die Automatisierung der Beweissammlung, der Erstellung von Richtlinien und der kontinuierlichen Überwachung reduziert Thoropass den manuellen Aufwand erheblich, beschleunigt die Audit-Zeitpläne und verbessert die allgemeine Sicherheitslage. Hauptmerkmale und Funktionalität: - Automatisierte Beweissammlung und KI-Validierung: Optimiert den Audit-Vorbereitungsprozess, indem Beweise automatisch gesammelt und validiert werden, wodurch der manuelle Arbeitsaufwand reduziert und Fehler minimiert werden. - Kontinuierliche Überwachung und Warnungen: Bietet Echtzeit-Tracking des Compliance-Status und benachrichtigt Benutzer umgehend über Probleme, um die kontinuierliche Einhaltung der regulatorischen Anforderungen sicherzustellen. - Risikobewertung und -management: Bietet Werkzeuge zur Identifizierung, Bewertung und Minderung von Sicherheitsrisiken, die Organisationen dabei helfen, ihre Compliance-Landschaft proaktiv zu verwalten. - Automatisierung von Sicherheitsfragebögen: Vereinfacht den Prozess der Beantwortung von Sicherheitsfragebögen durch die Automatisierung von Antworten, spart Zeit und sorgt für Konsistenz. - Integrierte Audit-Dienstleistungen: Kombiniert Compliance-Automatisierung mit internen Audit-Dienstleistungen und bietet ein kohärentes und effizientes Audit-Erlebnis ohne die Notwendigkeit externer Prüfer. - Pentesting-Dienste: Bietet Penetrationstests zur Identifizierung von Schwachstellen und stellt sicher, dass robuste Sicherheitsmaßnahmen vorhanden sind. Primärer Wert und gelöstes Problem: Thoropass adressiert die Herausforderungen traditioneller Compliance-Prozesse, die oft umfangreiche manuelle Arbeit, fragmentierte Werkzeuge und verlängerte Audit-Zyklen beinhalten. Durch das Angebot einer einheitlichen Plattform, die wichtige Compliance-Aufgaben automatisiert und fachkundige Audit-Dienstleistungen integriert, reduziert Thoropass den Compliance- und Audit-Aufwand um bis zu 80 %, beschleunigt die Audit-Zeit um 62 % und eliminiert über 950 jährliche Arbeitsstunden für seine Kunden. Dieser umfassende Ansatz ermöglicht es Organisationen, sich auf ihre Kernaktivitäten zu konzentrieren und gleichzeitig eine starke Sicherheits- und Compliance-Haltung aufrechtzuerhalten.
9
Scytale Logo
Scytale
4.8
(568)
Scytale ist die führende KI-gestützte Compliance-Automatisierungssoftware, die spezialisierte GRC-Experten umfasst und über 40 Sicherheits- und Datenschutzrahmenwerke wie SOC 2, ISO 27001, PCI DSS, GDPR und ISO 42001 optimiert.
10
Palo Alto Cortex XSIAM Logo
Palo Alto Cortex XSIAM
4.3
(474)
Produktbeschreibung: Cortex XSIAM von Palo Alto Networks ist eine KI-gesteuerte Sicherheitsoperationsplattform, die darauf ausgelegt ist, traditionelle Security Operations Centers zu transformieren, indem sie zentrale Funktionen wie Datenzentralisierung, Bedrohungserkennung und Vorfallreaktion integriert und automatisiert. Durch den Einsatz von maschinellem Lernen und Automatisierung ermöglicht sie es Organisationen, Bedrohungen effizienter zu erkennen und darauf zu reagieren, manuelle Arbeitslasten zu reduzieren und die allgemeine Sicherheitslage zu verbessern. Hauptmerkmale und Funktionalität: - Datenzentralisierung: Aggregiert Daten aus verschiedenen Quellen in einer einheitlichen Plattform und bietet umfassende Sichtbarkeit im gesamten Unternehmen. - KI-gestützte Bedrohungserkennung: Nutzt maschinelle Lernalgorithmen, um Anomalien und potenzielle Bedrohungen in Echtzeit zu identifizieren. - Automatisierte Vorfallreaktion: Optimiert Reaktionsprozesse durch Automatisierung und ermöglicht eine schnelle Eindämmung von Sicherheitsvorfällen. - Integrierte SOC-Fähigkeiten: Kombiniert Funktionen wie Extended Detection and Response, Security Orchestration, Automation, and Response, Attack Surface Management und Security Information and Event Management in einer kohärenten Plattform und eliminiert die Notwendigkeit für mehrere unterschiedliche Tools. - Skalierbarkeit: Entwickelt, um große Datenmengen zu verarbeiten und sich an die sich entwickelnden Bedürfnisse moderner Unternehmen anzupassen. Primärer Wert und gelöstes Problem: Cortex XSIAM adressiert die Herausforderungen von fragmentierten Daten, schwacher Bedrohungsabwehr und starker Abhängigkeit von manueller Arbeit in traditionellen SOCs. Durch die Zentralisierung von Daten und die Automatisierung von Sicherheitsoperationen vereinfacht es Prozesse, verbessert die Genauigkeit der Bedrohungserkennung und beschleunigt die Reaktionszeiten bei Vorfällen. Diese Transformation ermöglicht es Organisationen, Bedrohungen proaktiv zu überholen, Betriebskosten zu senken und eine robustere Sicherheitslage zu erreichen.
Mehr anzeigen

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Data Theorem Cloud Secure