Introducing G2.ai, the future of software buying.Try now
Intruder
Gesponsert
Intruder
Website besuchen
Produkt-Avatar-Bild
Data Theorem Cloud Secure

Von Data Theorem

Unbeanspruchtes Profil

Beanspruchen Sie das G2-Profil Ihres Unternehmens

Die Beanspruchung dieses Profils bestätigt, dass Sie bei Data Theorem Cloud Secure arbeiten und ermöglicht es Ihnen, zu verwalten, wie es auf G2 erscheint.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

4.3 von 5 Sternen
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit Data Theorem Cloud Secure bewerten?

Intruder
Gesponsert
Intruder
Website besuchen

Data Theorem Cloud Secure Vor- und Nachteile: Top Vorteile und Nachteile

Schnelle KI-Zusammenfassung basierend auf G2-Bewertungen

Erstellt aus echten Nutzerbewertungen

Benutzer heben die Automatisierung im Sicherheitsmanagement von Data Theorem Cloud Secure hervor, was den Schutz von Backend-APIs und die Bewertung von Schwachstellen verbessert. (2 Erwähnungen)
Benutzer schätzen die automatisierten und kontinuierlichen Sicherheitsfunktionen von Data Theorem Cloud Secure für API-Management und Schwachstellenbewertung. (2 Erwähnungen)
Benutzer schätzen die automatisierte Schwachstellenerkennung in Data Theorem Cloud Secure, die die API-Sicherheit und das Management von Microservices verbessert. (2 Erwähnungen)
Benutzer schätzen die automatisierte Schwachstellenidentifizierung in Data Theorem Cloud Secure, die die API-Sicherheit und das Management effektiv verbessert. (2 Erwähnungen)
Benutzer finden, dass Data Theorem Cloud Secure die API-Sicherheit effektiv verbessert und das Schwachstellenmanagement automatisiert, was eine hohe Produktqualität gewährleistet. (2 Erwähnungen)
Benutzer finden Data Theorem Cloud Secure sehr teuer, was für viele ein bedeutender Nachteil ist. (2 Erwähnungen)
Benutzer bemerken, dass die hohen Kosten von Data Theorem Cloud Secure die Gesamtleistung erheblich beeinträchtigen können, wenn sie falsch verwaltet werden. (1 Erwähnungen)
Benutzer bemerken, dass Data Theorem Cloud Secure zwar viele positive Aspekte bietet, es jedoch erhebliche Leistungsprobleme gibt, wenn es nicht richtig genutzt wird. (1 Erwähnungen)
Benutzer bemerken die langsame Leistung von Data Theorem Cloud Secure, insbesondere wenn es nicht korrekt genutzt wird, was die Benutzererfahrung beeinträchtigt. (1 Erwähnungen)

Top Vorteile von Data Theorem Cloud Secure

1. Automatisierung
Benutzer heben die Automatisierung im Sicherheitsmanagement von Data Theorem Cloud Secure hervor, was den Schutz von Backend-APIs und die Bewertung von Schwachstellen verbessert.
Siehe 2 Erwähnungen

Siehe verwandte Nutzerbewertungen

Harshit B.
HB

Harshit B.

Kleinunternehmen (50 oder weniger Mitarbeiter)

3.5/5

"Durchschnittliche Erfahrung mit Data Theorem Cloud Secure"

Was gefällt Ihnen an Data Theorem Cloud Secure?

Als Softwareentwickler muss ich mich auf die Qualität des Produkts konzentrieren, das wir liefern, und der beste Teil von Data Theorem Cloud Secure is

Sujit L.
SL

Sujit L.

Unternehmen mittlerer Größe (51-1000 Mitarbeiter)

5.0/5

"Beste Option"

Was gefällt Ihnen an Data Theorem Cloud Secure?

automatisierte und kontinuierliche Sicherheit, am besten für das persönliche Schwachstellenmanagement und die Bewertung

2. Sicherheit
Benutzer schätzen die automatisierten und kontinuierlichen Sicherheitsfunktionen von Data Theorem Cloud Secure für API-Management und Schwachstellenbewertung.
Siehe 2 Erwähnungen

Siehe verwandte Nutzerbewertungen

Harshit B.
HB

Harshit B.

Kleinunternehmen (50 oder weniger Mitarbeiter)

3.5/5

"Durchschnittliche Erfahrung mit Data Theorem Cloud Secure"

Was gefällt Ihnen an Data Theorem Cloud Secure?

Als Softwareentwickler muss ich mich auf die Qualität des Produkts konzentrieren, das wir liefern, und der beste Teil von Data Theorem Cloud Secure is

Sujit L.
SL

Sujit L.

Unternehmen mittlerer Größe (51-1000 Mitarbeiter)

5.0/5

"Beste Option"

Was gefällt Ihnen an Data Theorem Cloud Secure?

automatisierte und kontinuierliche Sicherheit, am besten für das persönliche Schwachstellenmanagement und die Bewertung

3. Schwachstellenerkennung
Benutzer schätzen die automatisierte Schwachstellenerkennung in Data Theorem Cloud Secure, die die API-Sicherheit und das Management von Microservices verbessert.
Siehe 2 Erwähnungen

Siehe verwandte Nutzerbewertungen

Harshit B.
HB

Harshit B.

Kleinunternehmen (50 oder weniger Mitarbeiter)

3.5/5

"Durchschnittliche Erfahrung mit Data Theorem Cloud Secure"

Was gefällt Ihnen an Data Theorem Cloud Secure?

Als Softwareentwickler muss ich mich auf die Qualität des Produkts konzentrieren, das wir liefern, und der beste Teil von Data Theorem Cloud Secure is

Sujit L.
SL

Sujit L.

Unternehmen mittlerer Größe (51-1000 Mitarbeiter)

5.0/5

"Beste Option"

Was gefällt Ihnen an Data Theorem Cloud Secure?

automatisierte und kontinuierliche Sicherheit, am besten für das persönliche Schwachstellenmanagement und die Bewertung

4. Verwundbarkeitsidentifikation
Benutzer schätzen die automatisierte Schwachstellenidentifizierung in Data Theorem Cloud Secure, die die API-Sicherheit und das Management effektiv verbessert.
Siehe 2 Erwähnungen

Siehe verwandte Nutzerbewertungen

Harshit B.
HB

Harshit B.

Kleinunternehmen (50 oder weniger Mitarbeiter)

3.5/5

"Durchschnittliche Erfahrung mit Data Theorem Cloud Secure"

Was gefällt Ihnen an Data Theorem Cloud Secure?

Als Softwareentwickler muss ich mich auf die Qualität des Produkts konzentrieren, das wir liefern, und der beste Teil von Data Theorem Cloud Secure is

Sujit L.
SL

Sujit L.

Unternehmen mittlerer Größe (51-1000 Mitarbeiter)

5.0/5

"Beste Option"

Was gefällt Ihnen an Data Theorem Cloud Secure?

automatisierte und kontinuierliche Sicherheit, am besten für das persönliche Schwachstellenmanagement und die Bewertung

5. Schwachstellenmanagement
Benutzer finden, dass Data Theorem Cloud Secure die API-Sicherheit effektiv verbessert und das Schwachstellenmanagement automatisiert, was eine hohe Produktqualität gewährleistet.
Siehe 2 Erwähnungen

Siehe verwandte Nutzerbewertungen

Harshit B.
HB

Harshit B.

Kleinunternehmen (50 oder weniger Mitarbeiter)

3.5/5

"Durchschnittliche Erfahrung mit Data Theorem Cloud Secure"

Was gefällt Ihnen an Data Theorem Cloud Secure?

Als Softwareentwickler muss ich mich auf die Qualität des Produkts konzentrieren, das wir liefern, und der beste Teil von Data Theorem Cloud Secure is

Sujit L.
SL

Sujit L.

Unternehmen mittlerer Größe (51-1000 Mitarbeiter)

5.0/5

"Beste Option"

Was gefällt Ihnen an Data Theorem Cloud Secure?

automatisierte und kontinuierliche Sicherheit, am besten für das persönliche Schwachstellenmanagement und die Bewertung

Top Nachteile von Data Theorem Cloud Secure

1. Teuer
Benutzer finden Data Theorem Cloud Secure sehr teuer, was für viele ein bedeutender Nachteil ist.
Siehe 2 Erwähnungen

Siehe verwandte Nutzerbewertungen

Sujit L.
SL

Sujit L.

Unternehmen mittlerer Größe (51-1000 Mitarbeiter)

5.0/5

"Beste Option"

Was gefällt Ihnen nicht an Data Theorem Cloud Secure?

Die Preise sind auf individueller Ebene etwas hoch.

Harshit B.
HB

Harshit B.

Kleinunternehmen (50 oder weniger Mitarbeiter)

3.5/5

"Durchschnittliche Erfahrung mit Data Theorem Cloud Secure"

Was gefällt Ihnen nicht an Data Theorem Cloud Secure?

Hauptsächlich hat es großartige positive Aspekte, aber der größte Nachteil ist, dass es sehr teuer ist. Abgesehen davon verringert es die Gesamtleistu

2. Verbesserung nötig
Benutzer bemerken, dass die hohen Kosten von Data Theorem Cloud Secure die Gesamtleistung erheblich beeinträchtigen können, wenn sie falsch verwaltet werden.
Siehe 1 Erwähnungen

Siehe verwandte Nutzerbewertungen

Harshit B.
HB

Harshit B.

Kleinunternehmen (50 oder weniger Mitarbeiter)

3.5/5

"Durchschnittliche Erfahrung mit Data Theorem Cloud Secure"

Was gefällt Ihnen nicht an Data Theorem Cloud Secure?

Hauptsächlich hat es großartige positive Aspekte, aber der größte Nachteil ist, dass es sehr teuer ist. Abgesehen davon verringert es die Gesamtleistu

3. Leistungsprobleme
Benutzer bemerken, dass Data Theorem Cloud Secure zwar viele positive Aspekte bietet, es jedoch erhebliche Leistungsprobleme gibt, wenn es nicht richtig genutzt wird.
Siehe 1 Erwähnungen

Siehe verwandte Nutzerbewertungen

Harshit B.
HB

Harshit B.

Kleinunternehmen (50 oder weniger Mitarbeiter)

3.5/5

"Durchschnittliche Erfahrung mit Data Theorem Cloud Secure"

Was gefällt Ihnen nicht an Data Theorem Cloud Secure?

Hauptsächlich hat es großartige positive Aspekte, aber der größte Nachteil ist, dass es sehr teuer ist. Abgesehen davon verringert es die Gesamtleistu

4. Langsame Leistung
Benutzer bemerken die langsame Leistung von Data Theorem Cloud Secure, insbesondere wenn es nicht korrekt genutzt wird, was die Benutzererfahrung beeinträchtigt.
Siehe 1 Erwähnungen

Siehe verwandte Nutzerbewertungen

Harshit B.
HB

Harshit B.

Kleinunternehmen (50 oder weniger Mitarbeiter)

3.5/5

"Durchschnittliche Erfahrung mit Data Theorem Cloud Secure"

Was gefällt Ihnen nicht an Data Theorem Cloud Secure?

Hauptsächlich hat es großartige positive Aspekte, aber der größte Nachteil ist, dass es sehr teuer ist. Abgesehen davon verringert es die Gesamtleistu

Data Theorem Cloud Secure-Bewertungen (2)

Bewertungen

Data Theorem Cloud Secure-Bewertungen (2)

4.3
2-Bewertungen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Harshit B.
HB
Associate Software Engineer
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Durchschnittliche Erfahrung mit Data Theorem Cloud Secure"
Was gefällt dir am besten Data Theorem Cloud Secure?

Als Softwareentwickler muss ich mich auf die Qualität des Produkts konzentrieren, das wir liefern, und der beste Teil von Data Theorem Cloud Secure ist, dass es mir sehr bei der API-Sicherheit und der Verwaltung von Schwachstellen für Backend-Mikroservices geholfen hat. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Data Theorem Cloud Secure?

Hauptsächlich hat es großartige positive Aspekte, aber der größte Nachteil ist, dass es sehr teuer ist. Abgesehen davon verringert es die Gesamtleistung des Produkts, wenn es nicht richtig genutzt wird. Bewertung gesammelt von und auf G2.com gehostet.

Sujit L.
SL
Technical Support Executive
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Beste Option"
Was gefällt dir am besten Data Theorem Cloud Secure?

automatisierte und kontinuierliche Sicherheit, am besten für das persönliche Schwachstellenmanagement und die Bewertung Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Data Theorem Cloud Secure?

Die Preise sind auf individueller Ebene etwas hoch. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Data Theorem Cloud Secure, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Wiz Logo
Wiz
4.7
(738)
Wiz ist ein CNAPP, das CSPM, KSPM, CWPP, Schwachstellenmanagement, IaC-Scanning, CIEM, DSPM sowie Container- und Kubernetes-Sicherheit in einer einzigen Plattform konsolidiert.
2
FortiCNAPP Logo
FortiCNAPP
4.4
(384)
FortiCNAPP ist eine umfassende Cloud-Native Application Protection Platform (CNAPP), die Cloud Security Posture Management (CSPM), Cloud Workload Protection (CWPP), Cloud Infrastructure Entitlement Management (CIEM), Kubernetes-Sicherheit und Compliance in einer einzigen Lösung konsolidiert. Mithilfe von KI-basierter Anomalieerkennung und Verhaltensanalysen überwacht FortiCNAPP kontinuierlich Cloud-Umgebungen, um Fehlkonfigurationen, Schwachstellen und aktive Bedrohungen in Echtzeit zu identifizieren. Die Plattform unterstützt agentenlose und agentenbasierte Bereitstellungsmodelle und gewährleistet so eine flexible Abdeckung über verschiedene Architekturen hinweg. FortiCNAPP integriert sich auch in das Fortinet Security Fabric, indem es Cloud-Daten mit Netzwerk- und Endpunkt-Einblicken von FortiGuard, FortiSOAR und mehr korreliert, um vollständigen Bedrohungskontext, schnellere Behebung und einheitliches Risikomanagement zu liefern.
3
Scrut Automation Logo
Scrut Automation
4.9
(1,289)
Testen Sie Ihre Cloud-Konfigurationen automatisch anhand von über 150 CIS-Benchmarks über mehrere Cloud-Konten auf AWS, Azure, GCP und mehr, um eine starke Informationssicherheitslage aufrechtzuerhalten.
4
Oneleet Logo
Oneleet
5.0
(488)
Oneleet bietet eine umfassende Cybersicherheitsplattform, durch die Unternehmen ihr Cybersicherheitsmanagementprogramm aufbauen, verwalten und überwachen können. Das Kernprodukt des Unternehmens bietet einen Fahrplan für Unternehmen, um sicher zu werden und Vertrauen mit ihren Partnern aufzubauen.
5
Vanta Logo
Vanta
4.6
(2,125)
Es war klar, dass Sicherheit und Datenschutz zu Mainstream-Themen geworden waren und dass wir alle zunehmend auf Cloud-Dienste angewiesen waren, um alles von unseren persönlichen Fotos bis hin zu unseren Kommunikationsdaten bei der Arbeit zu speichern. Vantas Mission ist es, die Vertrauensschicht über diesen Diensten zu sein, das Internet zu sichern, das Vertrauen in Softwareunternehmen zu erhöhen und die Daten der Verbraucher sicher zu halten. Heute sind wir ein wachsendes Team in San Francisco, das leidenschaftlich daran arbeitet, das Internet sicherer zu machen und die Standards für Technologieunternehmen zu erhöhen.
6
Sprinto Logo
Sprinto
4.8
(1,506)
Sprinto produktisiert und automatisiert alle Compliance-Anforderungen, die sonst manuelle Anstrengungen, Dokumentation und Papierkram erfordern würden, von Anfang bis Ende. Es integriert sich mit Ihren Geschäftssystemen wie GSuite, AWS, Github, Google Cloud usw. und stellt sicher, dass diese Systeme den Anforderungen von SOC2/ISO27001 entsprechen. Sprinto verfügt außerdem über integrierte Funktionen wie Richtlinien, Sicherheitsschulungen, Organigramme, Geräteüberwachung usw., um Ihnen zu helfen, die SOC 2/ISO27001-Anforderungen zu erfüllen, ohne neue Software dafür kaufen zu müssen. Alles in allem kümmert sich Sprinto um alle Compliance-Hindernisse und spricht die Auditsprache in Ihrem Namen, während Sie sich darauf konzentrieren, den Umsatz zu steigern.
7
Secureframe Logo
Secureframe
4.8
(1,189)
Secureframe hilft Unternehmen, sich auf den Unternehmenseinsatz vorzubereiten, indem es die SOC 2- und ISO 27001-Compliance vereinfacht. Secureframe ermöglicht es Unternehmen, innerhalb von Wochen statt Monaten konform zu werden und überwacht über 40 Dienste, einschließlich AWS, GCP und Azure.
8
Drata Logo
Drata
4.8
(1,104)
Drata ist die fortschrittlichste Plattform für Sicherheits- und Compliance-Automatisierung der Welt mit der Mission, Unternehmen dabei zu helfen, das Vertrauen ihrer Nutzer, Kunden, Partner und Interessenten zu gewinnen und zu bewahren. Mit Drata optimieren Tausende von Unternehmen das Risikomanagement und über 12 Compliance-Rahmenwerke—wie SOC 2, ISO 27001, GDPR, CCPA, PCI DSS und mehr—durch Automatisierung, was zu einer starken Sicherheitslage, niedrigeren Kosten und weniger Zeitaufwand bei der Vorbereitung auf Audits führt.
9
Thoropass Logo
Thoropass
4.7
(553)
Thoropass ist eine All-in-One-Plattform zur Automatisierung von Compliance, die den gesamten Compliance- und Audit-Prozess durch die Integration fortschrittlicher Technologie mit fachkundiger Anleitung optimiert. Thoropass wurde entwickelt, um die Komplexität traditioneller Compliance-Methoden zu beseitigen, und bietet eine nahtlose Lösung für das Erreichen und Aufrechterhalten von Zertifizierungen wie SOC 2, ISO 27001, HITRUST, PCI DSS und HIPAA. Durch die Automatisierung der Beweissammlung, der Erstellung von Richtlinien und der kontinuierlichen Überwachung reduziert Thoropass den manuellen Aufwand erheblich, beschleunigt die Audit-Zeitpläne und verbessert die allgemeine Sicherheitslage. Hauptmerkmale und Funktionalität: - Automatisierte Beweissammlung und KI-Validierung: Optimiert den Audit-Vorbereitungsprozess, indem Beweise automatisch gesammelt und validiert werden, wodurch der manuelle Arbeitsaufwand reduziert und Fehler minimiert werden. - Kontinuierliche Überwachung und Warnungen: Bietet Echtzeit-Tracking des Compliance-Status und benachrichtigt Benutzer umgehend über Probleme, um die kontinuierliche Einhaltung der regulatorischen Anforderungen sicherzustellen. - Risikobewertung und -management: Bietet Werkzeuge zur Identifizierung, Bewertung und Minderung von Sicherheitsrisiken, die Organisationen dabei helfen, ihre Compliance-Landschaft proaktiv zu verwalten. - Automatisierung von Sicherheitsfragebögen: Vereinfacht den Prozess der Beantwortung von Sicherheitsfragebögen durch die Automatisierung von Antworten, spart Zeit und sorgt für Konsistenz. - Integrierte Audit-Dienstleistungen: Kombiniert Compliance-Automatisierung mit internen Audit-Dienstleistungen und bietet ein kohärentes und effizientes Audit-Erlebnis ohne die Notwendigkeit externer Prüfer. - Pentesting-Dienste: Bietet Penetrationstests zur Identifizierung von Schwachstellen und stellt sicher, dass robuste Sicherheitsmaßnahmen vorhanden sind. Primärer Wert und gelöstes Problem: Thoropass adressiert die Herausforderungen traditioneller Compliance-Prozesse, die oft umfangreiche manuelle Arbeit, fragmentierte Werkzeuge und verlängerte Audit-Zyklen beinhalten. Durch das Angebot einer einheitlichen Plattform, die wichtige Compliance-Aufgaben automatisiert und fachkundige Audit-Dienstleistungen integriert, reduziert Thoropass den Compliance- und Audit-Aufwand um bis zu 80 %, beschleunigt die Audit-Zeit um 62 % und eliminiert über 950 jährliche Arbeitsstunden für seine Kunden. Dieser umfassende Ansatz ermöglicht es Organisationen, sich auf ihre Kernaktivitäten zu konzentrieren und gleichzeitig eine starke Sicherheits- und Compliance-Haltung aufrechtzuerhalten.
10
Scytale Logo
Scytale
4.8
(544)
Scytale ist die führende KI-gestützte Compliance-Automatisierungssoftware, die spezialisierte GRC-Experten umfasst und über 40 Sicherheits- und Datenschutzrahmenwerke wie SOC 2, ISO 27001, PCI DSS, GDPR und ISO 42001 optimiert.
Mehr anzeigen