2026 Best Software Awards are here!See the list
Inactive Profile: Need Admin Access?
No one has managed this profile for over a year.
If you work at DTonomy, reclaim access to make changes.
DTonomy

Von DTonomy

Profil zurückfordern

Fordern Sie das G2-Profil Ihres Unternehmens zurück

Dieses Profil war seit über einem Jahr nicht aktiv.
Wenn Sie bei DTonomy arbeiten, können Sie es zurückfordern, um die Informationen Ihres Unternehmens auf dem neuesten Stand zu halten und das Beste aus Ihrer G2-Präsenz zu machen.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

5.0 von 5 Sternen
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit DTonomy bewerten?

Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen

DTonomy Bewertungen & Produktdetails

Produkt-Avatar-Bild

Haben sie DTonomy schon einmal verwendet?

Beantworten Sie einige Fragen, um der DTonomy-Community zu helfen

DTonomy-Bewertungen (3)

Bewertungen

DTonomy-Bewertungen (3)

5.0
3-Bewertungen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Verifizierter Benutzer in Rechtsdienstleistungen
AR
Unternehmen (> 1000 Mitarbeiter)
"Ein effizienterer Ansatz für SOAR"
Was gefällt dir am besten DTonomy?

Unser Team schätzt die Fähigkeit von DTonomy, eine große Menge an Sicherheitswarnungen effizient zu clustern und automatisierte Workflows in großen Mengen auszuführen, sehr. Darüber hinaus hat sich das integrierte maschinelle Lernmodell, das Warnungen basierend auf früheren Bestimmungen bewertet, als äußerst wertvoll erwiesen, um die durchschnittliche Reaktionszeit unseres Teams auf von Mitarbeitern gemeldete Phishing-E-Mails erheblich zu verkürzen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? DTonomy?

Obwohl das Produkt in Bezug auf Benutzeroberfläche/Anpassung nicht ganz überzeugt, behebt das DTonomy-Team diese Mängel umgehend, indem es maßgeschneiderte Lösungen anbietet, die auf unsere spezifischen Anforderungen zugeschnitten sind. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Höhere Bildung
BH
Unternehmen (> 1000 Mitarbeiter)
"Flexible Automatisierungsumgebung, die immer besser wird"
Was gefällt dir am besten DTonomy?

Wir schätzen die sofort einsatzbereiten Dtonomy AIR-Integrationen, die mit unseren vielen Sicherheitstools funktionieren. Wir mögen die Entwicklungs-Workflow-Entwicklungsumgebung, die eine benutzerfreundliche Benutzeroberfläche hat. Mit der integrierten Unterstützung für https/json/xml konnten wir problemlos eines unserer maßgeschneiderten internen Tools integrieren. Das Entwicklungsteam hat sehr schnell auf unser Feedback reagiert, und wir sind auch begeistert von der Richtung, in die sich das Produkt entwickelt, indem es KI-Funktionen zur Datenanalyse und sogar zum Workflow-Erstellungsprozess selbst hinzufügt! Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? DTonomy?

Das Produkt benötigt zusätzliche Endbenutzerdokumentation für neue Kunden, und wir beginnen zu sehen, dass dieses Problem behoben wird. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Computer- und Netzwerksicherheit
AC
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Sehr talentiertes Entwicklerteam mit einem noch besseren Produkt"
Was gefällt dir am besten DTonomy?

Ihre Aufmerksamkeit, den Kunden zum Erfolg zu verhelfen. Sie bieten uns ein sehr nützliches Produkt, das es ermöglicht, eine Vielzahl unserer Dienstleistungen zu integrieren, um sehr individuelle Lösungen zu entwickeln. Auch wenn es noch nicht existiert, beantworten sie sofort jede unserer Anfragen und arbeiten kontinuierlich an der Verbesserung des Produkts. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? DTonomy?

Ich würde nicht sagen, dass es viele Nachteile gibt. Manchmal stoßen wir auf Fehler im Produkt, aber sie beheben diese innerhalb von Minuten, wenn sie darauf aufmerksam gemacht werden. Es gibt auch eine steile Lernkurve, aber die Möglichkeiten sind sehr offen, sobald diese überwunden ist. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für DTonomy, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
KnowBe4 PhishER/PhishER Plus Logo
KnowBe4 PhishER/PhishER Plus
4.5
(551)
KnowBe4 PhishER ist die Schlüsselkomponente eines wesentlichen Sicherheitsarbeitsablaufs. Es ist Ihre leichte Plattform für Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR), um Ihre Bedrohungsreaktion zu orchestrieren und das hohe Volumen potenziell bösartiger E-Mail-Nachrichten zu verwalten, die von Ihren Benutzern gemeldet werden. Und mit der automatischen Priorisierung von E-Mails hilft PhishER Ihrem InfoSec- und Sicherheitsoperationsteam, das Rauschen im Posteingang zu durchdringen und schneller auf die gefährlichsten Bedrohungen zu reagieren.
2
Palo Alto Cortex XSIAM Logo
Palo Alto Cortex XSIAM
4.3
(474)
Produktbeschreibung: Cortex XSIAM von Palo Alto Networks ist eine KI-gesteuerte Sicherheitsoperationsplattform, die darauf ausgelegt ist, traditionelle Security Operations Centers zu transformieren, indem sie zentrale Funktionen wie Datenzentralisierung, Bedrohungserkennung und Vorfallreaktion integriert und automatisiert. Durch den Einsatz von maschinellem Lernen und Automatisierung ermöglicht sie es Organisationen, Bedrohungen effizienter zu erkennen und darauf zu reagieren, manuelle Arbeitslasten zu reduzieren und die allgemeine Sicherheitslage zu verbessern. Hauptmerkmale und Funktionalität: - Datenzentralisierung: Aggregiert Daten aus verschiedenen Quellen in einer einheitlichen Plattform und bietet umfassende Sichtbarkeit im gesamten Unternehmen. - KI-gestützte Bedrohungserkennung: Nutzt maschinelle Lernalgorithmen, um Anomalien und potenzielle Bedrohungen in Echtzeit zu identifizieren. - Automatisierte Vorfallreaktion: Optimiert Reaktionsprozesse durch Automatisierung und ermöglicht eine schnelle Eindämmung von Sicherheitsvorfällen. - Integrierte SOC-Fähigkeiten: Kombiniert Funktionen wie Extended Detection and Response, Security Orchestration, Automation, and Response, Attack Surface Management und Security Information and Event Management in einer kohärenten Plattform und eliminiert die Notwendigkeit für mehrere unterschiedliche Tools. - Skalierbarkeit: Entwickelt, um große Datenmengen zu verarbeiten und sich an die sich entwickelnden Bedürfnisse moderner Unternehmen anzupassen. Primärer Wert und gelöstes Problem: Cortex XSIAM adressiert die Herausforderungen von fragmentierten Daten, schwacher Bedrohungsabwehr und starker Abhängigkeit von manueller Arbeit in traditionellen SOCs. Durch die Zentralisierung von Daten und die Automatisierung von Sicherheitsoperationen vereinfacht es Prozesse, verbessert die Genauigkeit der Bedrohungserkennung und beschleunigt die Reaktionszeiten bei Vorfällen. Diese Transformation ermöglicht es Organisationen, Bedrohungen proaktiv zu überholen, Betriebskosten zu senken und eine robustere Sicherheitslage zu erreichen.
3
Sumo Logic Logo
Sumo Logic
4.4
(385)
Sumo Logic ermöglicht es Unternehmen, analytische Fähigkeiten zu entwickeln, die den täglichen Betrieb in intelligente Geschäftsentscheidungen verwandeln.
4
Microsoft Sentinel Logo
Microsoft Sentinel
4.4
(290)
Microsoft Azure Sentinel ist ein cloud-natives SIEM, das intelligente Sicherheitsanalysen für Ihr gesamtes Unternehmen bietet, unterstützt durch KI.
5
Tines Logo
Tines
4.8
(257)
Tines ist eine intelligente Workflow-Plattform, die die wichtigsten Workflows der Welt antreibt. IT- und Sicherheitsteams jeder Größe, von Fortune 50 bis zu Startups, vertrauen Tines für alles von Phishing-Reaktionen, Schwachstellen- und Patch-Management, Software-Lebenszyklus-Management, Mitarbeiter-Lebenszyklus-Management und alles dazwischen. Führungskräfte aus einer Vielzahl von Branchen – darunter Canva, Databricks, Elastic, Kayak, Intercom und McKesson – nutzen die KI-gestützten Workflows von Tines, um effektiver zu arbeiten, Risiken zu mindern, technische Schulden zu reduzieren und die Arbeit zu erledigen, die am meisten zählt. Unsere Workflow-Plattform bietet Teams jeder Qualifikationsstufe (von den technisch versiertesten bis zu den am wenigsten technischen) die Werkzeuge, um Ihre Menschen, Prozesse und Technologien zu orchestrieren, zu automatisieren und zu integrieren.
6
n8n Logo
n8n
4.8
(225)
Kostenloses, auf Knoten basierendes Workflow-Automatisierungstool. Aufgaben über verschiedene Dienste hinweg einfach automatisieren. Es kann leicht erweitert und selbst gehostet werden.
7
Intezer Logo
Intezer
4.5
(193)
Automatisieren Sie Ihre Malware-Analyse. Erhalten Sie schnell Antworten zu verdächtigen Dateien, URLs, Endpunkten oder Speicherabbildern.
8
Torq Logo
Torq
4.8
(151)
Torq hyperautomatisiert lokale und hybride Umgebungen mit elastischer Skalierung. Torq bietet immense Erweiterbarkeit, die weit über APIs hinausgeht, und liefert die einzige cloud-native, SaaS-basierte Multi-Tenant-Zero-Trust-Architektur der Sicherheitsautomatisierungsbranche. Darüber hinaus bietet es horizontale Skalierung und Parallelität mit garantierten SLAs. Und es tut all dies auf die einfachste und unkomplizierteste Weise, mit sofortiger Workflow-Entwicklung, die intuitive intelligente Schritte bietet, um Benutzer auf jedem technischen Niveau zu führen. Kunden profitieren auch von den leistungsstärksten visuellen Datenumwandlungsfähigkeiten der Branche.
9
Blumira Automated Detection & Response Logo
Blumira Automated Detection & Response
4.6
(123)
Blumiras automatisiertes SIEM ermöglicht es Organisationen, Cybersecurity-Bedrohungen effektiv zu erkennen und darauf zu reagieren, ohne ein dediziertes internes Sicherheitsoperationszentrum oder Sicherheitsexpertise zu haben.
10
Logpoint Logo
Logpoint
4.3
(108)
Die Logpoint Converged SIEM-Plattform kombiniert SIEM, SOAR, UEBA und SAP-Sicherheitsüberwachung, um Ihren Technologiestack zu konsolidieren und Komplexität zu reduzieren. Mit einem datenzentrierten Ansatz beschleunigt sie die Bedrohungserkennung und -reaktion, um Ihr Security Operations Center effizienter zu machen und die gesamte Organisation zu schützen.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.