Introducing G2.ai, the future of software buying.Try now
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

Traffic Inspector Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von Traffic Inspector verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des Traffic Inspector-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

Produkt-Avatar-Bild

Haben sie Traffic Inspector schon einmal verwendet?

Beantworten Sie einige Fragen, um der Traffic Inspector-Community zu helfen

Traffic Inspector-Bewertungen (2)

Bewertungen

Traffic Inspector-Bewertungen (2)

4.3
2-Bewertungen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Irfanul H.
IH
Planogram Specialist
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Eine ultimative Lösung für Netzwerksicherheit"
Was gefällt dir am besten Traffic Inspector?

Ich kann mit Zuversicht sagen, dass Traffic Inspector die ultimative Lösung ist, die hervorragenden Schutz für mein Netzwerk bietet und es vor allen Arten von Eindringlingen, Online-Bedrohungen und Datenverletzungen schützt. Es bietet beeindruckende Konfigurationsmöglichkeiten in Bezug auf die Nutzung des Netzwerks und die allgemeine Webzugangskontrolle. Es gibt viele ähnliche Lösungen auf dem Markt. Dennoch bietet Traffic Inspector auch einige andere Netzwerksicherheitsfunktionen, die es im Vergleich zu anderen Lösungen besser machen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Traffic Inspector?

Obwohl es hervorragende Funktionalität bietet, kann seine Benutzeroberfläche drastisch verbessert werden. Die Kosten für die Installation einer solchen Netzwerksicherheit können nicht übersehen werden, da sie für einige Menschen teuer sein könnten. Manchmal fühle ich mich frustriert, wenn ich mein Passwort mehrmals zur Authentifizierung eingeben muss, da es etwas zeitaufwendig ist. Ich wünschte, es wäre weniger zeitaufwendig und frustrierend. Bewertung gesammelt von und auf G2.com gehostet.

GC
Administrator
Halbleiter
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Verkehrsinspektor Bewertung"
Was gefällt dir am besten Traffic Inspector?

Traffic Inspector ist eine umfassende UTM-Lösung. Zustandsbehaftete Firewall, Webzugriffsrichtliniensystem, Antivirenschutz, Spam-Filterung, Verkehrssteuerung, erweitertes Routing, Verkehrsabrechnung und Berichte - was auch immer Sie nennen, TI hat es. Es gibt andere analoge Lösungen, aber alle sind in der Regel separate Produkte.

Traffic Inspector läuft auf einem gewöhnlichen PC, was bedeutet, dass Sie keine teure Hardware benötigen. Traffic Inspector ist auch ein Microsoft Windows-basiertes Produkt. Das bedeutet, dass Sie kein Netzwerk-/Unix-/Linux-Guru sein müssen, um das Programm zu konfigurieren und zu verwalten. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Traffic Inspector?

Ich habe sicherlich schon schönere Schnittstellen gesehen. Die Verwaltungskonsole, die zur Steuerung des Programms verwendet wird, ist nichts anderes als ein stark modifiziertes MMC-Snap-In. Aber es geht um Funktionalität, nicht um hübsche Knöpfe, oder? Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Traffic Inspector, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Check Point Next Generation Firewalls (NGFWs) Logo
Check Point Next Generation Firewalls (NGFWs)
4.5
(567)
Der Check Point Firewall. Die Check Point Firewall Software Blade integriert die gesamte Leistung und Fähigkeit der revolutionären FireWall-1-Lösung und fügt gleichzeitig Benutzeridentitätsbewusstsein hinzu, um eine detaillierte Ereigniswahrnehmung und Richtliniendurchsetzung zu ermöglichen.
2
Sophos Firewall Logo
Sophos Firewall
4.6
(607)
Ultimative Unternehmens-Firewall-Leistung, Sicherheit und Kontrolle.
3
SolarWinds Observability Logo
SolarWinds Observability
4.3
(802)
SolarWinds® Hybrid Cloud Observability ist eine Full-Stack-Observability-Lösung, die entwickelt wurde, um Daten aus IT-On-Premise- und Multi-Cloud-Umgebungen zu integrieren. Die Lösung umfasst integrierte Intelligenz, die Kunden dabei helfen soll, die Leistung zu optimieren, die Verfügbarkeit sicherzustellen und die Behebungszeit in IT-Infrastrukturen zu verkürzen. Sie ist für alle Organisationen und Branchen gedacht. Hybrid Cloud Observability ist darauf ausgelegt: - Nutzern helfen, Probleme schneller zu lösen, indem sie eine bessere Sichtbarkeit der Umgebung erhalten - Wert für die gesamte Organisation liefern, indem die Effizienz durch proaktive Reaktionsfähigkeit gesteigert wird
4
Datadog Logo
Datadog
4.4
(690)
Datadog ist ein Überwachungsdienst für IT-, Entwicklungs- und Betriebsteams, die Anwendungen in großem Maßstab schreiben und ausführen und die riesigen Datenmengen, die von ihren Apps, Tools und Diensten produziert werden, in umsetzbare Erkenntnisse umwandeln möchten.
5
Palo Alto Cortex XSIAM Logo
Palo Alto Cortex XSIAM
4.3
(473)
Produktbeschreibung: Cortex XSIAM von Palo Alto Networks ist eine KI-gesteuerte Sicherheitsoperationsplattform, die darauf ausgelegt ist, traditionelle Security Operations Centers zu transformieren, indem sie zentrale Funktionen wie Datenzentralisierung, Bedrohungserkennung und Vorfallreaktion integriert und automatisiert. Durch den Einsatz von maschinellem Lernen und Automatisierung ermöglicht sie es Organisationen, Bedrohungen effizienter zu erkennen und darauf zu reagieren, manuelle Arbeitslasten zu reduzieren und die allgemeine Sicherheitslage zu verbessern. Hauptmerkmale und Funktionalität: - Datenzentralisierung: Aggregiert Daten aus verschiedenen Quellen in einer einheitlichen Plattform und bietet umfassende Sichtbarkeit im gesamten Unternehmen. - KI-gestützte Bedrohungserkennung: Nutzt maschinelle Lernalgorithmen, um Anomalien und potenzielle Bedrohungen in Echtzeit zu identifizieren. - Automatisierte Vorfallreaktion: Optimiert Reaktionsprozesse durch Automatisierung und ermöglicht eine schnelle Eindämmung von Sicherheitsvorfällen. - Integrierte SOC-Fähigkeiten: Kombiniert Funktionen wie Extended Detection and Response, Security Orchestration, Automation, and Response, Attack Surface Management und Security Information and Event Management in einer kohärenten Plattform und eliminiert die Notwendigkeit für mehrere unterschiedliche Tools. - Skalierbarkeit: Entwickelt, um große Datenmengen zu verarbeiten und sich an die sich entwickelnden Bedürfnisse moderner Unternehmen anzupassen. Primärer Wert und gelöstes Problem: Cortex XSIAM adressiert die Herausforderungen von fragmentierten Daten, schwacher Bedrohungsabwehr und starker Abhängigkeit von manueller Arbeit in traditionellen SOCs. Durch die Zentralisierung von Daten und die Automatisierung von Sicherheitsoperationen vereinfacht es Prozesse, verbessert die Genauigkeit der Bedrohungserkennung und beschleunigt die Reaktionszeiten bei Vorfällen. Diese Transformation ermöglicht es Organisationen, Bedrohungen proaktiv zu überholen, Betriebskosten zu senken und eine robustere Sicherheitslage zu erreichen.
6
Progress WhatsUp Gold Logo
Progress WhatsUp Gold
4.4
(391)
WhatsUp Gold ist eine einheitliche Infrastruktur- und Anwendungsüberwachungssoftware, die modernen IT-Teams die Möglichkeit gibt, ihre zunehmend komplexe IT-Umgebung mit einem einzigen Produkt zu überwachen.
7
Coralogix Logo
Coralogix
4.6
(345)
Coralogix ist eine zustandsbehaftete Streaming-Datenplattform, die Echtzeiteinblicke und langfristige Trendanalysen ohne Abhängigkeit von Speicherung oder Indexierung bietet und die Überwachungsherausforderungen des Datenwachstums in groß angelegten Systemen löst.
8
Netgate pfSense Logo
Netgate pfSense
4.8
(322)
Das Netgate pfSense-Projekt ist eine leistungsstarke Open-Source-Firewall- und Routing-Plattform, die auf @FreeBSD basiert.
9
WatchGuard Network Security Logo
WatchGuard Network Security
4.7
(263)
WatchGuard hat weltweit fast eine Million integrierte, multifunktionale Bedrohungsmanagement-Appliances bereitgestellt. Unsere charakteristischen roten Boxen sind darauf ausgelegt, die intelligentesten, schnellsten und stärksten Sicherheitsgeräte der Branche zu sein, wobei jede Scan-Engine mit voller Leistung läuft.
10
Coro Cybersecurity Logo
Coro Cybersecurity
4.7
(215)
Überwacht Ihre Cloud-Anwendungen auf Datenlecks, Cyber-Bedrohungen und regulatorische Verstöße, die Ihr Unternehmen gefährden.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Traffic Inspector
Alternativen anzeigen