2026 Best Software Awards are here!See the list
Software Defined Labs (SDL)

Von Tokalabs

Profil zurückfordern

Fordern Sie das G2-Profil Ihres Unternehmens zurück

Dieses Profil war seit über einem Jahr nicht aktiv.
Wenn Sie bei Software Defined Labs (SDL) arbeiten, können Sie es zurückfordern, um die Informationen Ihres Unternehmens auf dem neuesten Stand zu halten und das Beste aus Ihrer G2-Präsenz zu machen.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

5.0 von 5 Sternen
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit Software Defined Labs (SDL) bewerten?

Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen
Produkt-Avatar-Bild

Haben sie Software Defined Labs (SDL) schon einmal verwendet?

Beantworten Sie einige Fragen, um der Software Defined Labs (SDL)-Community zu helfen

Software Defined Labs (SDL)-Bewertungen (1)

Bewertungen

Software Defined Labs (SDL)-Bewertungen (1)

5.0
1-Bewertungen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Rajdeep P.
RP
Quality Engineer
Unternehmen (> 1000 Mitarbeiter)
"Neue Welt für Tests und Technologie Die heutige IT-Realität"
Was gefällt dir am besten Software Defined Labs (SDL)?

SDL hilft, Entwicklungs- und Testzyklen zu beschleunigen und verbessert auch die Produktqualität. Einfach zu verwenden. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Software Defined Labs (SDL)?

Meiner Erfahrung nach habe ich persönlich nichts gegen SDL. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Software Defined Labs (SDL), damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Intezer Logo
Intezer
4.5
(193)
Automatisieren Sie Ihre Malware-Analyse. Erhalten Sie schnell Antworten zu verdächtigen Dateien, URLs, Endpunkten oder Speicherabbildern.
2
Zscaler Internet Access Logo
Zscaler Internet Access
4.4
(173)
Zscaler Internet Access bietet den vollständigen Sicherheits-Stack als Service aus der Cloud.
3
Check Point Infinity Platform Logo
Check Point Infinity Platform
4.5
(49)
Check Point Infinity ist die einzige vollständig konsolidierte Cybersicherheitsarchitektur, die beispiellosen Schutz gegen Gen V Mega-Cyberangriffe sowie zukünftige Cyberbedrohungen über alle Netzwerke, Endpunkte, Cloud und Mobilgeräte bietet. Die Architektur ist darauf ausgelegt, die Komplexitäten wachsender Konnektivität und ineffizienter Sicherheit zu lösen.
4
Proofpoint Targeted Attack Protection For Email Logo
Proofpoint Targeted Attack Protection For Email
4.7
(38)
Proofpoint Targeted Attack Protection (TAP) bleibt den heutigen Angreifern mit einem innovativen Ansatz voraus, der fortschrittliche Bedrohungen erkennt, analysiert und blockiert, bevor sie den Posteingang erreichen.
5
Symantec Content Analysis and Sandboxing Logo
Symantec Content Analysis and Sandboxing
4.6
(30)
Erkennen und blockieren Sie fortschrittliche Bedrohungen, die der traditionellen Analyse entgehen, mit mehrschichtiger Inspektion und anpassbarem Sandboxing.
6
MetaDefender Managed File Transfer™ (MFT) Logo
MetaDefender Managed File Transfer™ (MFT)
4.8
(29)
MetaDefender MFT ist eine sicherheitsorientierte Lösung für das verwaltete Dateiübertragung, die es Organisationen ermöglicht, Dateien intern und extern zu senden/empfangen, während strenge Richtlinienkontrollen, Sichtbarkeit und Sicherheit durchgesetzt werden. Es ist darauf ausgelegt, Dateien während der Übertragung vor Malware und anderen Risiken zu schützen.
7
FortiSandbox Logo
FortiSandbox
4.5
(23)
FortiSandbox bietet eine leistungsstarke Kombination aus fortschrittlicher Erkennung, automatisierter Minderung, umsetzbaren Erkenntnissen und flexibler Bereitstellung, um gezielte Angriffe und anschließenden Datenverlust zu stoppen. Es ist auch ein wichtiger Bestandteil unserer Lösung für den erweiterten Bedrohungsschutz.
8
Trend Micro Deep Discovery Logo
Trend Micro Deep Discovery
4.3
(17)
Deep Discovery Inspector ist als physisches oder virtuelles Netzwerkgerät verfügbar. Es ist darauf ausgelegt, fortschrittliche Malware schnell zu erkennen, die typischerweise traditionelle Sicherheitsmaßnahmen umgeht und sensible Daten exfiltriert. Spezialisierte Erkennungs-Engines und benutzerdefinierte Sandbox-Analysen erkennen und verhindern Sicherheitsverletzungen.
9
Check Point SandBlast Advanced Network Threat Prevention Logo
Check Point SandBlast Advanced Network Threat Prevention
4.3
(17)
Check Point SandBlast Advanced Network Threat Prevention ist eine umfassende Sicherheitslösung, die darauf ausgelegt ist, Organisationen vor ausgeklügelten Cyberbedrohungen, einschließlich Zero-Day-Angriffen und fortschrittlicher Malware, zu schützen. Durch die Integration von Echtzeit-Bedrohungsinformationen mit fortschrittlichen KI-Technologien bietet SandBlast proaktive Abwehrmechanismen, die unbekannte Cyberbedrohungen verhindern und gleichzeitig nahtlose Geschäftsabläufe aufrechterhalten. Hauptmerkmale und Funktionalität: - Zero-Day-Bedrohungsprävention: Nutzt leistungsstarke Bedrohungsinformationen und KI-basierte Engines, um zuvor unbekannte Cyberbedrohungen zu erkennen und zu blockieren, bevor sie in das Netzwerk eindringen können. - Bedrohungsemulation und -extraktion: Setzt Inspektionen auf CPU-Ebene und Bedrohungsemulation ein, um verdächtige Dateien in einer virtualisierten Umgebung zu analysieren, potenzielle Bedrohungen zu identifizieren und zu entschärfen, ohne die Netzwerkleistung zu beeinträchtigen. - Vereinfachtes Sicherheitsmanagement: Bietet eine Ein-Klick-Einrichtung mit sofort einsatzbereiten Sicherheitsrichtlinienprofilen, die für verschiedene Geschäftsanforderungen optimiert sind, reduziert den Verwaltungsaufwand und sorgt für einen aktuellen Schutz. - Nahtlose Produktivität: Bietet eine Präventionsstrategie, die die Benutzererfahrung nicht beeinträchtigt und ununterbrochene Geschäftsabläufe ermöglicht, selbst beim Umgang mit verdächtigen Dateien. Primärer Wert und Benutzerlösungen: SandBlast Advanced Network Threat Prevention adressiert das kritische Bedürfnis von Organisationen, sich gegen sich entwickelnde Cyberbedrohungen zu verteidigen, ohne den täglichen Betrieb zu stören. Durch die Bereitstellung von Echtzeit-Bedrohungsinformationen, automatisierten Reaktionsmechanismen und nahtloser Integration in bestehende Netzwerkinfrastrukturen verbessert SandBlast die Sicherheitslage, minimiert Sicherheitsvorfälle und gewährleistet einen robusten Schutz gegen Malware, Ransomware und fortschrittliche persistente Bedrohungen. Sein intuitives Management und umfassender Bedrohungsschutz ermöglichen es Sicherheitsteams, hohe Schutzlevels mit reduzierter Komplexität und administrativem Aufwand aufrechtzuerhalten.
10
Kaspersky Sandbox Logo
Kaspersky Sandbox
4.3
(16)
Kaspersky Sandbox ist eine fortschrittliche Cybersicherheitslösung, die entwickelt wurde, um ausgeklügelte Bedrohungen zu erkennen und automatisch zu blockieren, die herkömmliche Endpunktschutzplattformen möglicherweise übersehen. Durch die Ausführung verdächtiger Dateien in einer kontrollierten, isolierten Umgebung analysiert es deren Verhalten, um bösartige Aktivitäten wie unbekannte Malware, Zero-Day-Exploits und Ransomware zu identifizieren. Dieser automatisierte Ansatz verbessert die Abwehrmechanismen einer Organisation, ohne dass umfangreiche Sicherheitskenntnisse oder zusätzliche Werkzeuge erforderlich sind. Hauptmerkmale und Funktionalität: - Automatische Bedrohungserkennung: Verdächtige Objekte werden in einer virtuellen Umgebung ausgeführt, in der ihr Verhalten genau überwacht wird, um neue, unbekannte und ausweichende Cyberbedrohungen automatisch zu erkennen und zu blockieren. - Nahtlose Integration: Kaspersky Sandbox integriert sich mühelos mit Kaspersky Endpoint Security for Business und Kaspersky EDR Optimum und schafft so eine mehrschichtige Endpunktsicherheitslösung. - Skalierbarkeit: Die Lösung unterstützt bis zu tausend geschützte Endpunkte in ihrer Basiskonfiguration und kann weiter skaliert werden, um kontinuierlichen Schutz für große Infrastrukturen zu bieten. - Benutzeremulation: Um Malware entgegenzuwirken, die darauf ausgelegt ist, Sandbox-Umgebungen zu erkennen, emuliert Kaspersky Sandbox Benutzeraktionen wie Mausbewegungen und das Scrollen von Dokumenten, um Malware zur Offenlegung zu bewegen. Primärer Wert und gelöstes Problem: Kaspersky Sandbox adressiert die Herausforderung, fortschrittliche und unbekannte Cyberbedrohungen zu erkennen, die konventionelle Sicherheitsmaßnahmen umgehen können. Durch die Automatisierung des Analyse- und Erkennungsprozesses wird die Abhängigkeit von spezialisiertem Sicherheitspersonal reduziert, wodurch robuste Cybersicherheit für Organisationen mit begrenzten Ressourcen zugänglich wird. Dies gewährleistet einen umfassenden Schutz vor ausgeklügelten Angriffen und sichert kritische Geschäftsabläufe und sensible Daten.
Mehr anzeigen

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Software Defined Labs (SDL)