2026 Best Software Awards are here!See the list
Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen

StackGuard Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von StackGuard verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des StackGuard-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

Produkt-Avatar-Bild

Haben sie StackGuard schon einmal verwendet?

Beantworten Sie einige Fragen, um der StackGuard-Community zu helfen

StackGuard-Bewertungen (0)

G2-Bewertungen sind authentisch und verifiziert.

Es gibt nicht genügend Bewertungen für StackGuard, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Okta Logo
Okta
4.5
(1,163)
Okta ist ein bedarfsorientierter Identitäts- und Zugriffsverwaltungsdienst für webbasierte Anwendungen, sowohl in der Cloud als auch hinter der Firewall.
2
CrowdStrike Falcon Endpoint Protection Platform Logo
CrowdStrike Falcon Endpoint Protection Platform
4.7
(381)
CrowdStrike Falcon Endpoint-Schutz vereint die Technologien, die erforderlich sind, um erfolgreich Verstöße zu stoppen: Next-Generation-Antivirus, Endpunkterkennung und -reaktion, IT-Hygiene, 24/7-Bedrohungssuche und Bedrohungsinformationen. Sie kombinieren sich, um kontinuierliche Verletzungsprävention in einem einzigen Agenten bereitzustellen.
3
IBM MaaS360 Logo
IBM MaaS360
4.2
(201)
Halten Sie Ihr Geschäft mit mobiler Geräteverwaltung und Sicherheit in Bewegung.
4
SentinelOne Singularity Endpoint Logo
SentinelOne Singularity Endpoint
4.7
(198)
Bekannte und unbekannte Bedrohungen auf allen Plattformen mit ausgeklügeltem maschinellem Lernen und intelligenter Automatisierung stoppen. SentinelOne sagt bösartiges Verhalten über alle Vektoren voraus, beseitigt Bedrohungen schnell mit einem vollautomatisierten Vorfallsreaktionsprotokoll und passt die Abwehr gegen die fortschrittlichsten Cyberangriffe an.
5
SailPoint Logo
SailPoint
4.5
(166)
Mit IdentityNow bietet SailPoint integrierte IAM-Dienste aus der Cloud, die Compliance, Bereitstellung, Passwortverwaltung und Zugriffsmanagement automatisieren.
6
WithSecure Elements Extended Detection and Response (XDR) Logo
WithSecure Elements Extended Detection and Response (XDR)
4.4
(132)
WithSecure Elements XDR ist eine einheitliche Lösung, die zum Schutz moderner IT-Infrastrukturen entwickelt wurde. Sie minimiert die Auswirkungen von Angriffen durch den Einsatz automatisierter und fortschrittlicher präventiver Kontrollen, die das Volumen von Vorfällen und Angriffe auf niedriger Ebene in Schach halten. KI-gestützte Werkzeuge ermöglichen eine schnelle Erkennung, Untersuchung und Reaktion auf Bedrohungen über Endpunkte, Identitäten, E-Mails und andere cloudbasierte Kollaborationsdienste hinweg.
7
CyberArk Workforce Identity Logo
CyberArk Workforce Identity
4.5
(127)
Die heutige neue Realität erfordert eine neue Art von Zugangsplattform. Basierend auf Zero Trust schafft CyberArk Identity eine neue Ära - sicherer Zugang überall -, die führende Fähigkeiten einzigartig kombiniert, um SSO, MFA, EMM und UBA nahtlos zu integrieren. Mit unseren bewährten Technologien leiten wir eine neue Generation von Zugangstechnologie ein, die nicht nur Unternehmen schützt, sondern auch zu zufriedeneren Kunden, besseren Produkten und wertvolleren Organisationen führt.
8
Guardz Logo
Guardz
4.7
(96)
Guardz ist die einheitliche Cybersicherheitsplattform, die für MSPs entwickelt wurde. Wir konsolidieren die wesentlichen Sicherheitskontrollen, einschließlich Identitäten, Endpunkte, E-Mail, Bewusstsein und mehr, in einem AI-nativen Framework, das für betriebliche Effizienz ausgelegt ist. Mit einem identitätszentrierten Ansatz, einem Elite-Bedrohungsjagdteam und 24/7 AI + menschlich geführtem MDR verwandelt Guardz Cybersicherheit von reaktiver Verteidigung in proaktiven Schutz.
9
Microsoft Defender for Identity Logo
Microsoft Defender for Identity
4.3
(95)
Microsoft Defender for Identity ermöglicht es Ihnen, Microsoft Defender for Identity mit Defender for Endpoint zu integrieren, für eine noch umfassendere Bedrohungsschutzlösung. Während Defender for Identity den Datenverkehr auf Ihren Domänencontrollern überwacht, überwacht Defender for Endpoint Ihre Endpunkte und bietet zusammen eine einzige Schnittstelle, von der aus Sie Ihre Umgebung schützen können.
10
Huntress Managed ITDR Logo
Huntress Managed ITDR
4.8
(72)
Überwacht kontinuierlich Anzeichen und Verhaltensweisen eines BEC-Angriffs, wie z.B. einen Benutzer, der sich von einem verdächtigen Standort aus anmeldet, oder eine bösartige E-Mail-Weiterleitungsregel. Das Huntress Security Operations Center (SOC) überprüft alle Erkennungen, isoliert sofort alle kompromittierten Identitäten und liefert einen halbautomatisierten Sanierungsplan für weitere notwendige Maßnahmen.
Mehr anzeigen

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
StackGuard