2026 Best Software Awards are here!See the list
Inaktives Profil: Administratorzugang erforderlich?
Niemand hat dieses Profil seit über einem Jahr verwaltet.
Wenn Sie bei Phoenix Security arbeiten, fordern Sie den Zugriff zurück, um Änderungen vorzunehmen.
Phoenix Security

Von Phoenix Security

Profil zurückfordern

Fordern Sie das G2-Profil Ihres Unternehmens zurück

Dieses Profil war seit über einem Jahr nicht aktiv.
Wenn Sie bei Phoenix Security arbeiten, können Sie es zurückfordern, um die Informationen Ihres Unternehmens auf dem neuesten Stand zu halten und das Beste aus Ihrer G2-Präsenz zu machen.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

5.0 von 5 Sternen
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit Phoenix Security bewerten?

Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen

Phoenix Security Bewertungen & Produktdetails

Preisgestaltung

Preise bereitgestellt von Phoenix Security.

Free

Kostenlos
1000 Asset Credits

Standard Edition

Beginnend bei £995.00
2500 Asset Credits Pro Monat

Phoenix Security Medien

Phoenix Security Demo - Risk Based Navigation
Risk-based Navigation allows to organisation applications and components to automatically leverage AI pattern-based grouping Assign the right application to the right team
Phoenix Security Demo - Ciso Risk based objectives
The product security team, application security team and ciso can now visualize risk-based objectives, and how long is going to take the team to achieve them
Phoenix Security Demo - Code to Cloud Deployment
Trace Applications deployed to the cloud with the canary-based token deployments.
Phoenix Security Demo - Application and Environmnent control and actions
Act on the risk more important and focus on what's most fixable, identify patterns and trends in your environment
Phoenix Security Demo - Team traceability with tag and canary tokens
trace-based performance with risk-based traceability functionalities
Phoenix Security Demo - Fix the vulnerabilities that matters most with the data driven appraoch
Focus on the vulnerabilities that are fixable, and with 50+ data point we ensure that the team looks at the most important vulnerability first
Produkt-Avatar-Bild

Haben sie Phoenix Security schon einmal verwendet?

Beantworten Sie einige Fragen, um der Phoenix Security-Community zu helfen

Phoenix Security-Bewertungen (1)

Bewertungen

Phoenix Security-Bewertungen (1)

5.0
1-Bewertungen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Verifizierter Benutzer in Informationstechnologie und Dienstleistungen
BI
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Phoenix Security hilft Organisationen, Software-Schwachstellen zu priorisieren und zu kontextualisieren."
Was gefällt dir am besten Phoenix Security?

Einfache Anpassung der Benutzeroberfläche

Mühelose Benutzererfahrung mit einfacher Benutzeroberfläche

Die Plattform von Phoenix Security bietet eine unkomplizierte, intuitive Benutzeroberfläche, die komplexe Aufgaben einfach erscheinen lässt. Selbst für Teams mit unterschiedlichen technischen Fähigkeiten ist die Navigation durch das Dashboard von Phoenix ein Kinderspiel. Diese Einfachheit stellt sicher, dass Sie sich mehr auf strategische Entscheidungen konzentrieren können, anstatt mit komplizierter Software zu kämpfen.

Anpassung wie keine andere

Anpassung ist das, worin Phoenix Security wirklich glänzt. Egal, ob Sie Dashboards anpassen oder spezifische Warnungen für neue Schwachstellenmuster einrichten, Phoenix ermöglicht es jedem Benutzer, das System perfekt an seine individuellen Bedürfnisse anzupassen. Dieses Maß an Personalisierung stellt sicher, dass Phoenix unabhängig von der Größe oder dem Sektor Ihrer Organisation nahtlos in Ihr Sicherheitsframework integriert wird.

Unvergleichlicher Kundensupport

Phoenix Security liefert nicht nur großartige Software; ihr Kundensupport-Team geht über das hinaus, um die Zufriedenheit der Benutzer sicherzustellen. Zugänglich, sachkundig und freundlich, steht das Support-Personal immer bereit, um bei Fragen oder Problemen zu helfen, was minimale Ausfallzeiten und maximale Effizienz für Ihre Sicherheitsoperationen gewährleistet.

Überwachung neuer Schwachstellenmuster mit Leichtigkeit

Mit einer sich ständig weiterentwickelnden Bedrohungslandschaft bleibt Phoenix Security der Kurve voraus, indem es den Benutzern ermöglicht, neue Schwachstellenmuster einfach zu überwachen und darauf zu reagieren. Dieser proaktive Ansatz verbessert nicht nur die Sicherheit, sondern befähigt auch Teams, potenzielle Bedrohungen zu bewältigen, bevor sie eskalieren.

Nahtlose Integration

Die Integration von Phoenix Security in Ihre bestehenden Systeme ist ein reibungsloser und unkomplizierter Prozess. Die Kompatibilität der Plattform mit zahlreichen Drittanbieter-Tools und -Diensten bedeutet, dass Sie eine umfassende Sicherheitsumgebung einrichten können, ohne die üblichen Probleme, die mit Software-Integrationen verbunden sind. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Phoenix Security?

Während Phoenix Security mit einer umfassenden Suite von Funktionen aufwartet, die alle Aspekte des Schwachstellenmanagements abdecken sollen, könnten neue Benutzer die Vielzahl an Optionen anfangs etwas überwältigend finden. Diese potenzielle Komplexität wird jedoch geschickt durch die hervorragenden Onboarding-Ressourcen von Phoenix gemildert. Die Plattform umfasst einen äußerst intuitiven Chatbot und eine detaillierte Wissensdatenbank, die sicherstellen, dass Hilfe immer zur Hand ist. Dies bedeutet, dass jede anfängliche Steilheit der Lernkurve schnell abflacht, sodass Benutzer die Fähigkeiten der Plattform effektiv maximieren können. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Phoenix Security, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
CloudBees Logo
CloudBees
4.4
(621)
Ermöglichen der größten und brillantesten Unternehmen der Welt, von inkohärenten, getrennten DevOps zu Self-Service, schnellen, sicheren Workflows zu wechseln, die die Softwarebereitstellung mit Geschäftsergebnissen verbinden.
2
Palo Alto Cortex XSIAM Logo
Palo Alto Cortex XSIAM
4.3
(473)
Produktbeschreibung: Cortex XSIAM von Palo Alto Networks ist eine KI-gesteuerte Sicherheitsoperationsplattform, die darauf ausgelegt ist, traditionelle Security Operations Centers zu transformieren, indem sie zentrale Funktionen wie Datenzentralisierung, Bedrohungserkennung und Vorfallreaktion integriert und automatisiert. Durch den Einsatz von maschinellem Lernen und Automatisierung ermöglicht sie es Organisationen, Bedrohungen effizienter zu erkennen und darauf zu reagieren, manuelle Arbeitslasten zu reduzieren und die allgemeine Sicherheitslage zu verbessern. Hauptmerkmale und Funktionalität: - Datenzentralisierung: Aggregiert Daten aus verschiedenen Quellen in einer einheitlichen Plattform und bietet umfassende Sichtbarkeit im gesamten Unternehmen. - KI-gestützte Bedrohungserkennung: Nutzt maschinelle Lernalgorithmen, um Anomalien und potenzielle Bedrohungen in Echtzeit zu identifizieren. - Automatisierte Vorfallreaktion: Optimiert Reaktionsprozesse durch Automatisierung und ermöglicht eine schnelle Eindämmung von Sicherheitsvorfällen. - Integrierte SOC-Fähigkeiten: Kombiniert Funktionen wie Extended Detection and Response, Security Orchestration, Automation, and Response, Attack Surface Management und Security Information and Event Management in einer kohärenten Plattform und eliminiert die Notwendigkeit für mehrere unterschiedliche Tools. - Skalierbarkeit: Entwickelt, um große Datenmengen zu verarbeiten und sich an die sich entwickelnden Bedürfnisse moderner Unternehmen anzupassen. Primärer Wert und gelöstes Problem: Cortex XSIAM adressiert die Herausforderungen von fragmentierten Daten, schwacher Bedrohungsabwehr und starker Abhängigkeit von manueller Arbeit in traditionellen SOCs. Durch die Zentralisierung von Daten und die Automatisierung von Sicherheitsoperationen vereinfacht es Prozesse, verbessert die Genauigkeit der Bedrohungserkennung und beschleunigt die Reaktionszeiten bei Vorfällen. Diese Transformation ermöglicht es Organisationen, Bedrohungen proaktiv zu überholen, Betriebskosten zu senken und eine robustere Sicherheitslage zu erreichen.
3
Arctic Wolf Logo
Arctic Wolf
4.7
(276)
Arctic Wolf bietet Cyber-SOC als Dienstleistung an, die darauf ausgelegt ist, jedes Glied in der Sicherheitskette zu stärken.
4
Cisco Vulnerability Management (formerly Kenna.VM) Logo
Cisco Vulnerability Management (formerly Kenna.VM)
4.3
(217)
Cisco Vulnerability Management (ehemals Kenna.VM), die ursprüngliche SaaS-Plattform für risikobasiertes Schwachstellenmanagement, priorisiert Schwachstellen, die ein echtes Risiko darstellen, und ermöglicht es Sicherheits- und IT-Teams, ihre begrenzten Ressourcen zu fokussieren und effizienter zu beheben. Die datengesteuerte Priorisierung von Cisco bewertet sowohl Unternehmensdaten als auch eine Fülle von Daten über reale Exploit-Aktivitäten und übersetzt diesen Kontext in umsetzbare Informationen zur Anleitung der Behebung.
5
Recorded Future Logo
Recorded Future
4.6
(216)
Recorded Future Intelligence Cloud hebt Ihre bestehenden Sicherheitsvorkehrungen, indem es die Tiefe und Breite des Schutzes verbessert, indem es Ihnen Einblicke in Bedrohungen und Angriffe gibt, bevor sie Auswirkungen haben, sodass Sie den Angreifern voraus sein können, in der Geschwindigkeit und dem Umfang der heutigen Bedrohungsumgebung.
6
Qualys VMDR Logo
Qualys VMDR
4.4
(166)
Bewerten, priorisieren und beheben Sie kritische Schwachstellen in Echtzeit und über Ihre globale Hybrid-IT-Landschaft hinweg – alles aus einer einzigen Lösung.
7
Check Point Exposure Management Logo
Check Point Exposure Management
4.6
(154)
Cyberint ist jetzt ein Unternehmen von Check Point. Seine wirkungsvolle Intelligence-Lösung kombiniert Cyber-Bedrohungsintelligenz, externes Angriffsflächenmanagement, Markenschutz und digitale Lieferkettenintelligenz in einer einzigen, leistungsstarken Lösung. Durch die Nutzung der autonomen Entdeckung aller externen Vermögenswerte einer Organisation, verbunden mit offener, tiefer und dunkler Web-Intelligenz, ermöglicht die Lösung Cybersicherheitsteams, die Erkennung und Unterbrechung ihrer dringendsten Cyber-Risiken zu beschleunigen. Globale Kunden, darunter Fortune-500-Führer in allen wichtigen Marktsektoren, verlassen sich auf uns, um Phishing, Malware, Betrug, Markenmissbrauch, Datenlecks, externe Schwachstellen und mehr zu verhindern, zu erkennen, zu untersuchen und zu beheben, um einen kontinuierlichen externen Schutz vor Cyber-Bedrohungen zu gewährleisten.
8
Pentera Logo
Pentera
4.5
(143)
Pentera ist der führende Anbieter in der Kategorie der automatisierten Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in jedem Umfang tatsächliche, aktuelle Sicherheitslücken aufzudecken. Tausende von Sicherheitsfachleuten und Dienstleistern weltweit nutzen Pentera, um die Behebung von Schwachstellen zu leiten und Sicherheitslücken zu schließen, bevor sie ausgenutzt werden.
9
Aikido Security Logo
Aikido Security
4.6
(137)
Aikido Security ist eine entwicklerorientierte Software-Sicherheitsplattform. Wir scannen Ihren Quellcode und Ihre Cloud, um Ihnen zu zeigen, welche Schwachstellen tatsächlich wichtig sind, zu beheben. Die Priorisierung wird beschleunigt, indem falsch-positive Ergebnisse massiv reduziert und CVEs menschenlesbar gemacht werden. Aikido macht es einfach, Ihr Produkt sicher zu halten und gibt Ihnen Zeit zurück, das zu tun, was Sie am besten können: Code schreiben.
10
SonarQube Logo
SonarQube
4.5
(132)
SonarQube ist eine Lösung für Codequalität und Schwachstellen für Entwicklungsteams, die sich in CI/CD-Pipelines integriert, um sicherzustellen, dass die von Ihnen produzierte Software sicher, zuverlässig und wartbar ist.
Mehr anzeigen

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion

Preisoptionen

Preise bereitgestellt von Phoenix Security.

Free

Kostenlos
1000 Asset Credits

Standard Edition

Beginnend bei £995.00
2500 Asset Credits Pro Monat

Professional Edition

Beginnend bei £1,498.00
5000 Asset Credits Pro Monat
Produkt-Avatar-Bild
Phoenix Security