Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen
MENDEL-Bewertungen (0)
G2-Bewertungen sind authentisch und verifiziert.
Hier die Erklärung wie dies gewährleistet ist.
Wir bemühen uns, unsere Bewertungen authentisch zu halten.
G2-Bewertungen sind ein wichtiger Bestandteil des Kaufprozesses, und wir verstehen den Wert, den sie sowohl unseren Kunden als auch Käufern bieten. Um sicherzustellen, dass der Wert erhalten bleibt, ist es wichtig sicherzustellen, dass Bewertungen authentisch und vertrauenswürdig sind. Aus diesem Grund verlangt G2 verifizierte Methoden zum Verfassen einer Bewertung und überprüft die Identität des Bewerters, bevor sie genehmigt wird. G2 überprüft die Identität der Bewerter mit unserem Moderationsprozess, der unauthentische Bewertungen verhindert, und wir bemühen uns, Bewertungen auf verantwortungsbewusste und ethische Weise zu sammeln.
Es gibt nicht genügend Bewertungen für MENDEL, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:
1
SolarWinds Observability
4.3
(803)
SolarWinds® Hybrid Cloud Observability ist eine Full-Stack-Observability-Lösung, die entwickelt wurde, um Daten aus IT-On-Premise- und Multi-Cloud-Umgebungen zu integrieren.
Die Lösung umfasst integrierte Intelligenz, die Kunden dabei helfen soll, die Leistung zu optimieren, die Verfügbarkeit sicherzustellen und die Behebungszeit in IT-Infrastrukturen zu verkürzen. Sie ist für alle Organisationen und Branchen gedacht. Hybrid Cloud Observability ist darauf ausgelegt:
- Nutzern helfen, Probleme schneller zu lösen, indem sie eine bessere Sichtbarkeit der Umgebung erhalten
- Wert für die gesamte Organisation liefern, indem die Effizienz durch proaktive Reaktionsfähigkeit gesteigert wird
2
Datadog
4.4
(690)
Datadog ist ein Überwachungsdienst für IT-, Entwicklungs- und Betriebsteams, die Anwendungen in großem Maßstab schreiben und ausführen und die riesigen Datenmengen, die von ihren Apps, Tools und Diensten produziert werden, in umsetzbare Erkenntnisse umwandeln möchten.
3
Check Point Next Generation Firewalls (NGFWs)
4.5
(571)
Der Check Point Firewall. Die Check Point Firewall Software Blade integriert die gesamte Leistung und Fähigkeit der revolutionären FireWall-1-Lösung und fügt gleichzeitig Benutzeridentitätsbewusstsein hinzu, um eine detaillierte Ereigniswahrnehmung und Richtliniendurchsetzung zu ermöglichen.
4
Palo Alto Cortex XSIAM
4.3
(473)
Produktbeschreibung:
Cortex XSIAM von Palo Alto Networks ist eine KI-gesteuerte Sicherheitsoperationsplattform, die darauf ausgelegt ist, traditionelle Security Operations Centers zu transformieren, indem sie zentrale Funktionen wie Datenzentralisierung, Bedrohungserkennung und Vorfallreaktion integriert und automatisiert. Durch den Einsatz von maschinellem Lernen und Automatisierung ermöglicht sie es Organisationen, Bedrohungen effizienter zu erkennen und darauf zu reagieren, manuelle Arbeitslasten zu reduzieren und die allgemeine Sicherheitslage zu verbessern.
Hauptmerkmale und Funktionalität:
- Datenzentralisierung: Aggregiert Daten aus verschiedenen Quellen in einer einheitlichen Plattform und bietet umfassende Sichtbarkeit im gesamten Unternehmen.
- KI-gestützte Bedrohungserkennung: Nutzt maschinelle Lernalgorithmen, um Anomalien und potenzielle Bedrohungen in Echtzeit zu identifizieren.
- Automatisierte Vorfallreaktion: Optimiert Reaktionsprozesse durch Automatisierung und ermöglicht eine schnelle Eindämmung von Sicherheitsvorfällen.
- Integrierte SOC-Fähigkeiten: Kombiniert Funktionen wie Extended Detection and Response, Security Orchestration, Automation, and Response, Attack Surface Management und Security Information and Event Management in einer kohärenten Plattform und eliminiert die Notwendigkeit für mehrere unterschiedliche Tools.
- Skalierbarkeit: Entwickelt, um große Datenmengen zu verarbeiten und sich an die sich entwickelnden Bedürfnisse moderner Unternehmen anzupassen.
Primärer Wert und gelöstes Problem:
Cortex XSIAM adressiert die Herausforderungen von fragmentierten Daten, schwacher Bedrohungsabwehr und starker Abhängigkeit von manueller Arbeit in traditionellen SOCs. Durch die Zentralisierung von Daten und die Automatisierung von Sicherheitsoperationen vereinfacht es Prozesse, verbessert die Genauigkeit der Bedrohungserkennung und beschleunigt die Reaktionszeiten bei Vorfällen. Diese Transformation ermöglicht es Organisationen, Bedrohungen proaktiv zu überholen, Betriebskosten zu senken und eine robustere Sicherheitslage zu erreichen.
5
Progress WhatsUp Gold
4.4
(390)
WhatsUp Gold ist eine einheitliche Infrastruktur- und Anwendungsüberwachungssoftware, die modernen IT-Teams die Möglichkeit gibt, ihre zunehmend komplexe IT-Umgebung mit einem einzigen Produkt zu überwachen.
6
Coralogix
4.6
(345)
Coralogix ist eine zustandsbehaftete Streaming-Datenplattform, die Echtzeiteinblicke und langfristige Trendanalysen ohne Abhängigkeit von Speicherung oder Indexierung bietet und die Überwachungsherausforderungen des Datenwachstums in groß angelegten Systemen löst.
7
Wireshark
4.7
(148)
Wireshark ist ein Open-Source-Netzwerkprotokoll-Analysator, der es Benutzern ermöglicht, den Datenverkehr, der ein Computernetzwerk durchquert, aufzuzeichnen und interaktiv zu untersuchen. Es bietet tiefe Einblicke in die Netzwerkkommunikation und ist damit ein unverzichtbares Werkzeug für die Netzwerkfehlersuche, Analyse, Software- und Protokollentwicklung sowie für Bildungszwecke. Wireshark ist plattformübergreifend und läuft auf Windows, macOS, Linux und verschiedenen UNIX-Systemen.
Hauptmerkmale und Funktionalität:
- Umfassende Protokollunterstützung: Wireshark bietet eine tiefgehende Inspektion von Hunderten von Protokollen, wobei ständig neue hinzugefügt werden.
- Live-Erfassung und Offline-Analyse: Benutzer können Live-Netzwerkdaten erfassen oder zuvor gespeicherte Erfassungsdateien analysieren.
- Multi-Plattform-Kompatibilität: Die Software läuft auf mehreren Plattformen, einschließlich Windows, Linux, macOS, FreeBSD und NetBSD.
- Erweiterte Anzeigefilter: Wireshark bietet leistungsstarke Anzeigefilter, die es Benutzern ermöglichen, sich auf spezifische Verkehrsmuster zu konzentrieren.
- Umfangreiche VoIP-Analyse: Es enthält Werkzeuge zur Analyse von Voice over IP (VoIP)-Kommunikationen.
- Unterstützung für verschiedene Erfassungsdateiformate: Wireshark kann zahlreiche Erfassungsdateiformate lesen und schreiben, wie tcpdump (libpcap), Pcap NG und andere.
- Entschlüsselungsfähigkeiten: Das Tool unterstützt die Entschlüsselung für viele Protokolle, einschließlich IPsec, ISAKMP, Kerberos, SNMPv3, SSL/TLS, WEP und WPA/WPA2.
- Anpassbare Färberegeln: Benutzer können Färberegeln auf die Paketliste anwenden, um eine schnelle, intuitive Analyse zu ermöglichen.
Primärer Wert und Problemlösung:
Wireshark adressiert das kritische Bedürfnis nach einer tiefgehenden Netzwerkanalyse, indem es eine detaillierte Ansicht des Netzwerkverkehrs auf mikroskopischer Ebene bietet. Diese Fähigkeit ist von unschätzbarem Wert für Netzwerkprofis, Sicherheitsexperten, Entwickler und Pädagogen, die präzise Einblicke in das Netzwerkverhalten benötigen. Durch die Erleichterung der Identifizierung und Lösung von Netzwerkproblemen verbessert Wireshark die Netzwerkleistung, Sicherheit und Zuverlässigkeit. Seine Open-Source-Natur gewährleistet kontinuierliche Verbesserung und Anpassungsfähigkeit an neue Netzwerktechnologien und Protokolle.
8
Faddom
4.5
(106)
Mit Faddom erhalten Sie eine detaillierte Sicht auf Ihre gesamte IT-Umgebung und kartieren Ihre Anwendungen, Netzwerke und Abhängigkeiten in Echtzeit. Einzigartig ist, dass Faddom ohne Anmeldedaten, Firewalls oder Agenten funktioniert. Faddom ist vollständig plattformunabhängig und hat unbegrenzte Anwendungsfälle, von der Cloud-Migration bis zur Kostenoptimierung.
9
InsightIDR
4.4
(73)
InsightIDR ist darauf ausgelegt, das Risiko eines Verstoßes zu verringern, Angriffe zu erkennen und darauf zu reagieren sowie effektive Cybersicherheitsprogramme zu entwickeln.
10
IBM SevOne
4.3
(72)
Einheitliche, app-zentrierte Sichtbarkeit über hybride Netzwerke hinweg – damit Sie Probleme schneller in Clouds, Containern und SD-WAN erkennen, diagnostizieren und lösen können.
No Discussions for This Product Yet
Be the first to ask a question and get answers from real users and experts.
Start a discussion
Preise
Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.
Kategorien auf G2
Mehr erkunden
Welcher verwaltete Dateiübertragungsdienst ist am besten für Tech-Startups geeignet?
Welche Plattform integriert die Videoproduktion mit der Veröffentlichung in sozialen Medien?
Top-Plattformen für die Analyse der Karriereentwicklung von Mitarbeitern


