Introducing G2.ai, the future of software buying.Try now
Dotmatics
Gesponsert
Dotmatics
Website besuchen
Produkt-Avatar-Bild
GigaSECURE

Von Gigamon

4.8 von 5 Sternen
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit GigaSECURE bewerten?

Dotmatics
Gesponsert
Dotmatics
Website besuchen
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

GigaSECURE Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von GigaSECURE verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des GigaSECURE-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

Produkt-Avatar-Bild

Haben sie GigaSECURE schon einmal verwendet?

Beantworten Sie einige Fragen, um der GigaSECURE-Community zu helfen

GigaSECURE-Bewertungen (2)

Bewertungen

GigaSECURE-Bewertungen (2)

4.8
2-Bewertungen

Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
GJ
Process Developer
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"GigaSECURE Benutzer"
Was gefällt dir am besten GigaSECURE?

Helfen Sie, den Überblick über den Netzwerkverkehr und die Sicherheit zu behalten.

Erkennen Sie jegliche bösartige Viren.

Reagieren Sie schnell auf verdächtige Aktivitäten. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? GigaSECURE?

weniger Erfahrung im Umgang mit Anfragen

Die Kosten für Software könnten für Unternehmen ein Problem darstellen

Müssen die ganze Zeit in der Nähe der Hardware sein

Weniger Netzwerk Bewertung gesammelt von und auf G2.com gehostet.

BP
Social Media Manager
Marketing und Werbung
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Ein wesentlicher Bestandteil der Cybersicherheit"
Was gefällt dir am besten GigaSECURE?

Was mich an GIGASECURE am meisten fasziniert, ist der Fokus auf die proaktive Erkennung und Verhinderung von Bedrohungen. Sein KI- (künstliche Intelligenz) und maschinelles Lernsystem hat mich beeindruckt, weil es seine Fähigkeit zur Erkennung und Neutralisierung von Angriffen stets anpasst und optimiert. Darüber hinaus gibt mir seine Fähigkeit, riesige Datenmengen sofort und effizient zu durchforsten, zusätzliche Sicherheit beim Schutz der Systeme meiner Kunden. Ein weiteres bemerkenswertes Merkmal ist die intuitive und einfach zu bedienende Benutzeroberfläche. Das Navigieren durch die verschiedenen Funktionen und das Konfigurieren der Einstellungen ist einfach, was es mir ermöglicht, meine Zeit zu optimieren und jede der richtigen Aufgaben effizient zu erledigen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? GigaSECURE?

Ich muss jedoch erwähnen, dass, obwohl GIGASECURE eine breite Palette von Funktionen bietet, einige weniger erfahrene Benutzer sich von der Anzahl der verfügbaren Optionen überwältigt oder verwirrt fühlen könnten. Es könnte vorteilhaft sein, einen ausführlicheren Leitfaden zu haben, um die Nutzung jeder Funktion zu maximieren. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für GigaSECURE, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
SolarWinds Observability Logo
SolarWinds Observability
4.3
(801)
SolarWinds® Hybrid Cloud Observability ist eine Full-Stack-Observability-Lösung, die entwickelt wurde, um Daten aus IT-On-Premise- und Multi-Cloud-Umgebungen zu integrieren. Die Lösung umfasst integrierte Intelligenz, die Kunden dabei helfen soll, die Leistung zu optimieren, die Verfügbarkeit sicherzustellen und die Behebungszeit in IT-Infrastrukturen zu verkürzen. Sie ist für alle Organisationen und Branchen gedacht. Hybrid Cloud Observability ist darauf ausgelegt: - Nutzern helfen, Probleme schneller zu lösen, indem sie eine bessere Sichtbarkeit der Umgebung erhalten - Wert für die gesamte Organisation liefern, indem die Effizienz durch proaktive Reaktionsfähigkeit gesteigert wird
2
Datadog Logo
Datadog
4.4
(684)
Datadog ist ein Überwachungsdienst für IT-, Entwicklungs- und Betriebsteams, die Anwendungen in großem Maßstab schreiben und ausführen und die riesigen Datenmengen, die von ihren Apps, Tools und Diensten produziert werden, in umsetzbare Erkenntnisse umwandeln möchten.
3
Check Point Next Generation Firewalls (NGFWs) Logo
Check Point Next Generation Firewalls (NGFWs)
4.5
(566)
Der Check Point Firewall. Die Check Point Firewall Software Blade integriert die gesamte Leistung und Fähigkeit der revolutionären FireWall-1-Lösung und fügt gleichzeitig Benutzeridentitätsbewusstsein hinzu, um eine detaillierte Ereigniswahrnehmung und Richtliniendurchsetzung zu ermöglichen.
4
Palo Alto Cortex XSIAM Logo
Palo Alto Cortex XSIAM
4.3
(473)
Produktbeschreibung: Cortex XSIAM von Palo Alto Networks ist eine KI-gesteuerte Sicherheitsoperationsplattform, die darauf ausgelegt ist, traditionelle Security Operations Centers zu transformieren, indem sie zentrale Funktionen wie Datenzentralisierung, Bedrohungserkennung und Vorfallreaktion integriert und automatisiert. Durch den Einsatz von maschinellem Lernen und Automatisierung ermöglicht sie es Organisationen, Bedrohungen effizienter zu erkennen und darauf zu reagieren, manuelle Arbeitslasten zu reduzieren und die allgemeine Sicherheitslage zu verbessern. Hauptmerkmale und Funktionalität: - Datenzentralisierung: Aggregiert Daten aus verschiedenen Quellen in einer einheitlichen Plattform und bietet umfassende Sichtbarkeit im gesamten Unternehmen. - KI-gestützte Bedrohungserkennung: Nutzt maschinelle Lernalgorithmen, um Anomalien und potenzielle Bedrohungen in Echtzeit zu identifizieren. - Automatisierte Vorfallreaktion: Optimiert Reaktionsprozesse durch Automatisierung und ermöglicht eine schnelle Eindämmung von Sicherheitsvorfällen. - Integrierte SOC-Fähigkeiten: Kombiniert Funktionen wie Extended Detection and Response, Security Orchestration, Automation, and Response, Attack Surface Management und Security Information and Event Management in einer kohärenten Plattform und eliminiert die Notwendigkeit für mehrere unterschiedliche Tools. - Skalierbarkeit: Entwickelt, um große Datenmengen zu verarbeiten und sich an die sich entwickelnden Bedürfnisse moderner Unternehmen anzupassen. Primärer Wert und gelöstes Problem: Cortex XSIAM adressiert die Herausforderungen von fragmentierten Daten, schwacher Bedrohungsabwehr und starker Abhängigkeit von manueller Arbeit in traditionellen SOCs. Durch die Zentralisierung von Daten und die Automatisierung von Sicherheitsoperationen vereinfacht es Prozesse, verbessert die Genauigkeit der Bedrohungserkennung und beschleunigt die Reaktionszeiten bei Vorfällen. Diese Transformation ermöglicht es Organisationen, Bedrohungen proaktiv zu überholen, Betriebskosten zu senken und eine robustere Sicherheitslage zu erreichen.
5
Progress WhatsUp Gold Logo
Progress WhatsUp Gold
4.4
(384)
WhatsUp Gold ist eine einheitliche Infrastruktur- und Anwendungsüberwachungssoftware, die modernen IT-Teams die Möglichkeit gibt, ihre zunehmend komplexe IT-Umgebung mit einem einzigen Produkt zu überwachen.
6
Coralogix Logo
Coralogix
4.6
(343)
Coralogix ist eine zustandsbehaftete Streaming-Datenplattform, die Echtzeiteinblicke und langfristige Trendanalysen ohne Abhängigkeit von Speicherung oder Indexierung bietet und die Überwachungsherausforderungen des Datenwachstums in groß angelegten Systemen löst.
7
Wireshark Logo
Wireshark
4.7
(147)
Wireshark ist der weltweit führende Netzwerkprotokoll-Analysator.
8
Faddom Logo
Faddom
4.5
(106)
Mit Faddom erhalten Sie eine detaillierte Sicht auf Ihre gesamte IT-Umgebung und kartieren Ihre Anwendungen, Netzwerke und Abhängigkeiten in Echtzeit. Einzigartig ist, dass Faddom ohne Anmeldedaten, Firewalls oder Agenten funktioniert. Faddom ist vollständig plattformunabhängig und hat unbegrenzte Anwendungsfälle, von der Cloud-Migration bis zur Kostenoptimierung.
9
ExtraHop Logo
ExtraHop
4.6
(68)
ExtraHop Reveal(x) bietet cloud-native Sichtbarkeit, Erkennung und Reaktion für das hybride Unternehmen.
10
IBM SevOne Logo
IBM SevOne
4.3
(72)
Einheitliche, app-zentrierte Sichtbarkeit über hybride Netzwerke hinweg – damit Sie Probleme schneller in Clouds, Containern und SD-WAN erkennen, diagnostizieren und lösen können.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
GigaSECURE
Alternativen anzeigen