Introducing G2.ai, the future of software buying.Try now
Inaktives Profil: Administratorzugang erforderlich?
Niemand hat dieses Profil seit über einem Jahr verwaltet.
Wenn Sie bei Manifest arbeiten, fordern Sie den Zugriff zurück, um Änderungen vorzunehmen.
CAST Highlight
Gesponsert
CAST Highlight
Website besuchen
Produkt-Avatar-Bild
Manifest

Von Manifest Cyber

Profil zurückfordern

Fordern Sie das G2-Profil Ihres Unternehmens zurück

Dieses Profil war seit über einem Jahr nicht aktiv.
Wenn Sie bei Manifest arbeiten, können Sie es zurückfordern, um die Informationen Ihres Unternehmens auf dem neuesten Stand zu halten und das Beste aus Ihrer G2-Präsenz zu machen.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

5.0 von 5 Sternen
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit Manifest bewerten?

CAST Highlight
Gesponsert
CAST Highlight
Website besuchen

Manifest Vor- und Nachteile: Top Vorteile und Nachteile

Schnelle KI-Zusammenfassung basierend auf G2-Bewertungen

Erstellt aus echten Nutzerbewertungen

Benutzer finden die Benutzerfreundlichkeit von Manifest unschätzbar, da sie die Integration vereinfacht und die Sicherheit der Software-Lieferkette mühelos verbessert. (3 Erwähnungen)
Benutzer schätzen die nahtlose Automatisierung von Manifest, die eine effiziente und sichere Verwaltung ihrer Software-Lieferkette ermöglicht. (2 Erwähnungen)
Benutzer schätzen die Echtzeitüberwachungsfähigkeiten von Manifest, die ein proaktives Management von Risiken in der Software-Lieferkette gewährleisten. (2 Erwähnungen)
Benutzer schätzen die Authentifizierungssicherheit von Manifest, die eine sichere und effiziente Verwaltung von Software-Lieferkettenabhängigkeiten gewährleistet. (1 Erwähnungen)
Benutzer schätzen den außergewöhnlichen Kundensupport von Manifest, der Zufriedenheit und nahtlose Integration des Produkts gewährleistet. (1 Erwähnungen)
Benutzer finden, dass die Integration einen erheblichen Zeitaufwand erfordert, was eine Herausforderung bei der Nutzung des Produkts darstellen kann. (1 Erwähnungen)

Top Vorteile von Manifest

1. Benutzerfreundlichkeit
Benutzer finden die Benutzerfreundlichkeit von Manifest unschätzbar, da sie die Integration vereinfacht und die Sicherheit der Software-Lieferkette mühelos verbessert.
Siehe 3 Erwähnungen

Siehe verwandte Nutzerbewertungen

Nitish K.
NK

Nitish K.

Kleinunternehmen (50 oder weniger Mitarbeiter)

5.0/5

"Manifest hat uns Stunden, wenn nicht mehr Arbeit, erspart."

Was gefällt Ihnen an Manifest?

Wir arbeiten mit großen Unternehmen zusammen, die SBOMs als Teil von Compliance- und Governance-Überprüfungen benötigen. Einfach ausgedrückt, hätten w

Shaun M.
SM

Shaun M.

Unternehmen mittlerer Größe (51-1000 Mitarbeiter)

5.0/5

"Bahnbrechendes Werkzeug ermöglicht vollständiges Lebenszyklusmanagement Ihrer Software-Stückliste."

Was gefällt Ihnen an Manifest?

Manifest macht die Erstellung unserer SBOMs einfach, sicher und effizient. Wir erhalten sofortige und vollständige Lebenszyklus-Benachrichtigungen übe

2. Automatisierung
Benutzer schätzen die nahtlose Automatisierung von Manifest, die eine effiziente und sichere Verwaltung ihrer Software-Lieferkette ermöglicht.
Siehe 2 Erwähnungen

Siehe verwandte Nutzerbewertungen

Shaun M.
SM

Shaun M.

Unternehmen mittlerer Größe (51-1000 Mitarbeiter)

5.0/5

"Bahnbrechendes Werkzeug ermöglicht vollständiges Lebenszyklusmanagement Ihrer Software-Stückliste."

Was gefällt Ihnen an Manifest?

Manifest macht die Erstellung unserer SBOMs einfach, sicher und effizient. Wir erhalten sofortige und vollständige Lebenszyklus-Benachrichtigungen übe

PZ

Peter Z.

Unternehmen mittlerer Größe (51-1000 Mitarbeiter)

5.0/5

"Echte „kontinuierliche Compliance“"

Was gefällt Ihnen an Manifest?

Die unkomplizierte Integration von GitHub Action in unsere CI-Pipeline ermöglicht es uns, das Risiko, das wir von Drittanbietern eingehen, kontinuierl

3. Echtzeitüberwachung
Benutzer schätzen die Echtzeitüberwachungsfähigkeiten von Manifest, die ein proaktives Management von Risiken in der Software-Lieferkette gewährleisten.
Siehe 2 Erwähnungen

Siehe verwandte Nutzerbewertungen

Shaun M.
SM

Shaun M.

Unternehmen mittlerer Größe (51-1000 Mitarbeiter)

5.0/5

"Bahnbrechendes Werkzeug ermöglicht vollständiges Lebenszyklusmanagement Ihrer Software-Stückliste."

Was gefällt Ihnen an Manifest?

Manifest macht die Erstellung unserer SBOMs einfach, sicher und effizient. Wir erhalten sofortige und vollständige Lebenszyklus-Benachrichtigungen übe

PZ

Peter Z.

Unternehmen mittlerer Größe (51-1000 Mitarbeiter)

5.0/5

"Echte „kontinuierliche Compliance“"

Was gefällt Ihnen an Manifest?

Die unkomplizierte Integration von GitHub Action in unsere CI-Pipeline ermöglicht es uns, das Risiko, das wir von Drittanbietern eingehen, kontinuierl

4. Authentifizierungssicherheit
Benutzer schätzen die Authentifizierungssicherheit von Manifest, die eine sichere und effiziente Verwaltung von Software-Lieferkettenabhängigkeiten gewährleistet.
Siehe 1 Erwähnungen

Siehe verwandte Nutzerbewertungen

Shaun M.
SM

Shaun M.

Unternehmen mittlerer Größe (51-1000 Mitarbeiter)

5.0/5

"Bahnbrechendes Werkzeug ermöglicht vollständiges Lebenszyklusmanagement Ihrer Software-Stückliste."

Was gefällt Ihnen an Manifest?

Manifest macht die Erstellung unserer SBOMs einfach, sicher und effizient. Wir erhalten sofortige und vollständige Lebenszyklus-Benachrichtigungen übe

5. Kundendienst
Benutzer schätzen den außergewöhnlichen Kundensupport von Manifest, der Zufriedenheit und nahtlose Integration des Produkts gewährleistet.
Siehe 1 Erwähnungen

Siehe verwandte Nutzerbewertungen

Shaun M.
SM

Shaun M.

Unternehmen mittlerer Größe (51-1000 Mitarbeiter)

5.0/5

"Bahnbrechendes Werkzeug ermöglicht vollständiges Lebenszyklusmanagement Ihrer Software-Stückliste."

Was gefällt Ihnen an Manifest?

Manifest macht die Erstellung unserer SBOMs einfach, sicher und effizient. Wir erhalten sofortige und vollständige Lebenszyklus-Benachrichtigungen übe

Top Nachteile von Manifest

1. Zeitverbrauch
Benutzer finden, dass die Integration einen erheblichen Zeitaufwand erfordert, was eine Herausforderung bei der Nutzung des Produkts darstellen kann.
Siehe 1 Erwähnungen

Siehe verwandte Nutzerbewertungen

Shaun M.
SM

Shaun M.

Unternehmen mittlerer Größe (51-1000 Mitarbeiter)

5.0/5

"Bahnbrechendes Werkzeug ermöglicht vollständiges Lebenszyklusmanagement Ihrer Software-Stückliste."

Was gefällt Ihnen nicht an Manifest?

Je mehr wir das Produkt nutzen, desto mehr möchten wir es in unsere anderen Werkzeuge integrieren -- und das braucht Zeit.

Manifest-Bewertungen (3)

Bewertungen

Manifest-Bewertungen (3)

5.0
3-Bewertungen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Shaun M.
SM
Director of Platform Engineering
Computersoftware
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Bahnbrechendes Werkzeug ermöglicht vollständiges Lebenszyklusmanagement Ihrer Software-Stückliste."
Was gefällt dir am besten Manifest?

Manifest macht die Erstellung unserer SBOMs einfach, sicher und effizient. Wir erhalten sofortige und vollständige Lebenszyklus-Benachrichtigungen über alle unsere Abhängigkeiten in der Software-Lieferkette in Echtzeit.

Ihr Kundensupport ist erstklassig und sie gehen über das hinaus, um sicherzustellen, dass wir mit dem Produkt zufrieden sind. Manifest ist so einfach zu implementieren, dass es für uns großartig war, uns Zeit zu nehmen und dort zu integrieren, wo es nötig ist.

Manifest ist eine präzisionsgefertigte App, die wir täglich nutzen, aufgrund ihrer Bedeutung für die Sicherung unserer Software-Lieferkette. Sie bieten eine vollständige API für alle Funktionen innerhalb ihrer Anwendung. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Manifest?

Je mehr wir das Produkt nutzen, desto mehr möchten wir es in unsere anderen Werkzeuge integrieren -- und das braucht Zeit. Bewertung gesammelt von und auf G2.com gehostet.

PZ
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Echte „kontinuierliche Compliance“"
Was gefällt dir am besten Manifest?

Die unkomplizierte Integration von GitHub Action in unsere CI-Pipeline ermöglicht es uns, das Risiko, das wir von Drittanbietern eingehen, kontinuierlich zu überwachen. Bei mehreren Gelegenheiten während des Lieferantenüberprüfungsprozesses haben wir die Einführung von Schwachstellen in unseren Technologiestack verhindert, indem wir mit Drittanbietern zusammengearbeitet haben, um ihre Software vor der Bereitstellung in unserer Umgebung zu patchen.

Unglaubliches Team und eine für beide Seiten vorteilhafte Partnerschaft. Sie übertreffen ihre Erwartungen und das zeigt sich. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Manifest?

Dass nicht mehr Organisationen bereits die gleiche schnelle Integration mit Manifest durchgeführt haben, um ein Ökosystem der Sichtbarkeit zu schaffen, das für alle von Vorteil ist, die Produkte herstellen. Bewertung gesammelt von und auf G2.com gehostet.

Nitish K.
NK
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Manifest hat uns Stunden, wenn nicht mehr Arbeit, erspart."
Was gefällt dir am besten Manifest?

Wir arbeiten mit großen Unternehmen zusammen, die SBOMs als Teil von Compliance- und Governance-Überprüfungen benötigen. Einfach ausgedrückt, hätten wir unverhältnismäßig viel Zeit damit verbracht, SBOMs von Grund auf neu zu erstellen, anstatt Manifest zu verwenden. Das Produkt ist einfach zu bedienen und zu integrieren. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Manifest?

Ich würde es lieben, meine SBOMs automatisch über Manifest teilen zu können (fast wie ein "Website-Embed"), sodass sie einfach neben meinen anderen Konformitätszertifikaten angezeigt werden. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Manifest, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
SonarQube Logo
SonarQube
4.5
(125)
SonarQube ist eine Lösung für Codequalität und Schwachstellen für Entwicklungsteams, die sich in CI/CD-Pipelines integriert, um sicherzustellen, dass die von Ihnen produzierte Software sicher, zuverlässig und wartbar ist.
2
Snyk Logo
Snyk
4.5
(123)
Snyk ist eine Sicherheitslösung, die entwickelt wurde, um Schwachstellen in Node.js- und Ruby-Anwendungen zu finden und zu beheben.
3
Mend.io Logo
Mend.io
4.3
(112)
Integrierte Anwendungssicherheit, die Schwachstellen in Open-Source- und benutzerdefiniertem Code identifiziert und automatisch behebt.
4
JFrog Logo
JFrog
4.2
(105)
Die JFrog-Plattform ist eine End-to-End-, hybride und universelle binärzentrierte Lösung, die Ihre gesamte Software-Lieferkette kontinuierlich vom Quellcode bis zum Edge verwaltet und sichert. Wir befähigen Entwickler, effizienter zu sein, indem sie JFrogs Dienste, Artifactory, Xray, Distribution, Pipelines und Connect auf einer einzigen einheitlichen Plattform nutzen. Die JFrog-Plattform ist eine unternehmensgerechte Lösung, die den Umfang der größten Entwicklungsorganisationen der Welt bewältigt. Die JFrog-Produktfamilie umfasst: JFrog Artifactory: -Bietet definitive Artefaktverwaltung für flexible Entwicklung und vertrauenswürdige Bereitstellung in jedem Maßstab. Der Branchenführer. JFrog Xray: -Die einzige DevOps-zentrierte Sicherheitslösung der Branche bietet Schutz über Ihre Lieferkette hinweg und ist nahtlos mit Artifactory und den anderen JFrog-Produkten für einen einzigen Verwaltungs- und Sicherheitsansatz integriert. JFrog Pipelines: -Integriert sich mit den führenden CI/CD-Tools, um alle Software-Pipelines an einem Ort mit zusätzlichen Ereignisauslösern und benutzerfreundlichen Vorlagen zu verwalten. JFrog Distribution und JFrog PDN: -Erstellt vertrauenswürdige Software-Releases und bringt sie schnell dorthin, wo sie benötigt werden. Bewältigt den höchsten Durchsatz und Verbrauch. JFrog Connect: -Eine umfassende Lösung zum Aktualisieren, Verwalten und Überwachen von Softwareanwendungen auf Linux-basierten Edge- und IoT-Geräten. JFrog Mission Control & Insights: -Verbessert die Kontrolle über Ihre JFrog-Plattform-Bereitstellung mit Zugriff auf wichtige Metriken.
5
CAST Highlight Logo
CAST Highlight
4.5
(88)
Schnelle Anwendungsportfolioanalyse. Automatisierte Quellcodeanalyse von Hunderten von Anwendungen in einer Woche für Cloud-Bereitschaft, Open-Source-Risiken, Resilienz, Agilität. Objektive Softwareeinblicke kombiniert mit qualitativen Umfragen für den Geschäftskontext.
6
Aqua Security Logo
Aqua Security
4.2
(57)
Aqua Security schützt jede cloud-native Anwendung vom Code bis zur Cloud bis zur Eingabeaufforderung. Als Pionier in der Containersicherheit und im Schwachstellenmanagement bietet Aqua umfassenden Schutz über den gesamten Anwendungslebenszyklus in Echtzeit. Unsere einheitliche CNAPP kombiniert agentenlose und agentenbasierte Kontrollen mit branchenführender Laufzeitsicherheit für Cloud-, On-Premise-, Hybrid-, Multi-Cloud-, VM- und Mainframe-Umgebungen. Die Aqua-Plattform bietet erstklassige Sicherheitsagenten und fortschrittliche kontextuelle Analysen, um Lärm zu reduzieren und die Behebung zu beschleunigen. Gegründet im Jahr 2015, hat Aqua seinen Hauptsitz in Boston, MA und Ramat Gan, Israel und sichert mehr als 40 % der Fortune 100. Erfahren Sie mehr auf aquasec.com.
7
OX Security Logo
OX Security
4.8
(51)
OX Security hilft Teams, sich auf die 5 % der Probleme zu konzentrieren, die wirklich wichtig sind, und stellt sicher, dass Entwickler die kritischsten Probleme zuerst beheben. Durch die Konsolidierung aller Sicherheitsdaten in einer klaren Übersicht und die nahtlose Integration in bestehende Arbeitsabläufe bietet OX umsetzbare Einblicke, um die App-Sicherheit zu verbessern, die Komplexität zu reduzieren und Probleme schneller zu lösen – alles ohne die Entwicklung zu verlangsamen.
8
SOOS Logo
SOOS
4.6
(41)
SOOS ist die kostengünstige, einfach zu integrierende Software Composition Analysis-Lösung für Ihr gesamtes Team. Scannen Sie Ihre Open-Source-Software auf Schwachstellen, kontrollieren Sie die Einführung neuer Abhängigkeiten, schließen Sie unerwünschte Lizenztypen aus, generieren Sie SBOMs und füllen Sie Ihre Compliance-Arbeitsblätter mit Zuversicht aus – alles zu einem niedrigen monatlichen Preis.
9
MergeBase Logo
MergeBase
4.5
(20)
von Sicherheits- und Entwicklungsteams führender Unternehmen vertraut, bietet MergeBase Sicherheits- und Entwicklungsteams Einblick in das tatsächliche Risiko in ihren Anwendungen durch anfällige Open-Source-Komponenten in jeder Phase des Softwareentwicklungslebenszyklus mit CodeGreen, BuildGreen und RunGreen. MergeBase beschleunigt die Triage, indem es Fehlalarme minimiert und Schwachstellen in ungenutztem Code weniger betont. Es automatisiert die Behebung während der Entwicklung und kann Angriffe auf anfällige Komponenten in der Produktion blockieren.
10
Cybeats Logo
Cybeats
4.4
(15)
Cybeats' Runtime Device Self Protection (RDSP) ist eine integrierte Sicherheitsplattform, die darauf ausgelegt ist, wertvolle vernetzte Geräte während ihres gesamten Lebenszyklus zu schützen. Durch die Einbettung eines Mikroagenten direkt in die Geräte-Firmware überwacht RDSP kontinuierlich das Geräteverhalten, erkennt und mildert Cyberbedrohungen sofort, ohne Ausfallzeiten zu verursachen. Dieser proaktive Ansatz stellt sicher, dass Geräte sicher und funktionsfähig bleiben, selbst angesichts sich entwickelnder Cyberangriffe. Hauptmerkmale und Funktionalität: - Identifizierung des Bedrohungsmodells für Geräte: Während der Entwicklung analysiert RDSP potenzielle Schwachstellen, einschließlich Software-Schwächen und unsicherer Netzwerkoperationen, um sicherzustellen, dass Geräte vor der Bereitstellung sicher sind. - Echtzeit-Profile vertrauenswürdiger Geräte: Durch die Etablierung einer Basislinie des normalen Geräteverhaltens identifiziert und adressiert RDSP Anomalien in Echtzeit, was eine sofortige Behebung ohne Unterbrechung der Gerätefunktionalität ermöglicht. - Kontinuierliche Bedrohungsintelligenz: RDSP bietet laufende Sicherheitsupdates, die es den Geräten ermöglichen, sich an neue Bedrohungen anzupassen und über die Zeit einen robusten Schutz aufrechtzuerhalten. - Effiziente Leistung: Mit einem minimalen Speicherbedarf von etwa 600KB arbeitet RDSP effizient und stellt sicher, dass die Auswirkungen auf die Geräteleistung und die Hardwareanforderungen minimal sind. - API-Integration: RDSP bietet eine REST-API für nahtlose Integration in bestehende Systeme, was eine umfassende Geräteverwaltung und Sicherheitsüberwachung erleichtert. Primärer Wert und gelöstes Problem: RDSP adressiert das kritische Bedürfnis nach kontinuierlicher, Echtzeit-Sicherheit in vernetzten Geräten, insbesondere in Sektoren, in denen Geräteausfallzeiten inakzeptabel sind, wie kritische Infrastrukturen, Gesundheitswesen und intelligente Gebäude. Traditionelle Cybersicherheitslösungen erfordern oft die Quarantäne kompromittierter Geräte, was zu betrieblichen Unterbrechungen führt. Im Gegensatz dazu ermöglicht der eingebettete Ansatz von RDSP die sofortige Erkennung und Minderung von Bedrohungen, ohne dass Geräte aus dem Dienst genommen werden müssen, was ununterbrochene Betriebsabläufe und erhöhte Sicherheit gewährleistet. Diese Lösung befähigt Gerätehersteller und Betreiber, sichere Geräte effizient zu bauen, bereitzustellen und zu warten, regulatorische Standards zu erfüllen und das Risiko von Cyberangriffen zu reduzieren.
Mehr anzeigen