Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen
TrojAI Detect-Bewertungen (0)
G2-Bewertungen sind authentisch und verifiziert.
Hier die Erklärung wie dies gewährleistet ist.
Wir bemühen uns, unsere Bewertungen authentisch zu halten.
G2-Bewertungen sind ein wichtiger Bestandteil des Kaufprozesses, und wir verstehen den Wert, den sie sowohl unseren Kunden als auch Käufern bieten. Um sicherzustellen, dass der Wert erhalten bleibt, ist es wichtig sicherzustellen, dass Bewertungen authentisch und vertrauenswürdig sind. Aus diesem Grund verlangt G2 verifizierte Methoden zum Verfassen einer Bewertung und überprüft die Identität des Bewerters, bevor sie genehmigt wird. G2 überprüft die Identität der Bewerter mit unserem Moderationsprozess, der unauthentische Bewertungen verhindert, und wir bemühen uns, Bewertungen auf verantwortungsbewusste und ethische Weise zu sammeln.
Es gibt nicht genügend Bewertungen für TrojAI Detect, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:
1
Wiz
4.7
(772)
Wiz ist ein CNAPP, das CSPM, KSPM, CWPP, Schwachstellenmanagement, IaC-Scanning, CIEM, DSPM sowie Container- und Kubernetes-Sicherheit in einer einzigen Plattform konsolidiert.
2
Microsoft Defender for Cloud
4.4
(303)
Azure Security Center bietet Sicherheitsmanagement und Bedrohungsschutz für Ihre hybriden Cloud-Workloads. Es ermöglicht Ihnen, Sicherheitsbedrohungen mit erhöhter Sichtbarkeit zu verhindern, zu erkennen und darauf zu reagieren.
3
vPenTest
4.6
(229)
vPenTest ist eine automatisierte und umfassende Penetrationstest-Plattform, die Netzwerksicherheitstests erschwinglicher, genauer, schneller, konsistenter und weniger anfällig für menschliche Fehler macht.
vPenTest kombiniert im Wesentlichen das Wissen, die Methodologien, Techniken und häufig verwendeten Werkzeuge mehrerer Berater in einer einzigen Plattform, die die Erwartungen an einen Penetrationstest konsequent übertrifft. Durch die Entwicklung unseres proprietären Frameworks, das sich kontinuierlich auf der Grundlage unserer Forschung und Entwicklung weiterentwickelt, sind wir in der Lage, die Durchführung von Penetrationstests zu modernisieren.
4
Picus Security
4.8
(218)
Picus Security ist der Pionier der Breach and Attack Simulation (BAS) und der Adversarial Exposure Validation (AEV). Die Picus Security Validation Platform vereint die Bewertung von Schwachstellen, die Validierung von Sicherheitskontrollen und die Validierung von Schwachstellen, um Organisationen dabei zu helfen, kontinuierlich das tatsächliche Cyberrisiko zu messen und zu reduzieren.
5
Zscaler Internet Access
4.4
(180)
Zscaler Internet Access bietet den vollständigen Sicherheits-Stack als Service aus der Cloud.
6
Cymulate
4.9
(171)
Cymulate identifiziert umfassend die Sicherheitslücken in Ihrer Infrastruktur und bietet umsetzbare Einblicke für eine ordnungsgemäße Behebung. Sicher aus dem Internet ausgeführt, verursacht unsere Reihe von simulierten Angriffen keine Unterbrechung Ihres Betriebs oder Ihrer Geschäftstätigkeit.
7
Pentera
4.5
(144)
Pentera ist der führende Anbieter in der Kategorie der automatisierten Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in jedem Umfang tatsächliche, aktuelle Sicherheitslücken aufzudecken. Tausende von Sicherheitsfachleuten und Dienstleistern weltweit nutzen Pentera, um die Behebung von Schwachstellen zu leiten und Sicherheitslücken zu schließen, bevor sie ausgenutzt werden.
8
Mend.io
4.3
(112)
Integrierte Anwendungssicherheit, die Schwachstellen in Open-Source- und benutzerdefiniertem Code identifiziert und automatisch behebt.
9
RidgeBot
4.5
(97)
RidgeBot, ein robotisches Penetrationstest-System, automatisiert den Testprozess vollständig, indem es ethische Hacking-Techniken mit Entscheidungsalgorithmen kombiniert.\n\nRidgeBots lokalisieren Risiken und Schwachstellen, die in Netzwerken, Servern und Anwendungen entdeckt werden, und beweisen das potenzielle Ausmaß oder den Schaden mit Exploit-Beweisen. Es bietet ein risikobasiertes Schwachstellenmanagement und lindert den Mangel an Sicherheitstestpersonal durch Automatisierung.
10
Securiti
4.7
(83)
Securiti ist der Pionier des Data Command Center, einer zentralen Plattform, die die sichere Nutzung von Daten und GenAI ermöglicht. Es bietet einheitliche Datenintelligenz, Steuerung und Orchestrierung über hybride Multicloud-Umgebungen hinweg. Große globale Unternehmen verlassen sich auf das Data Command Center von Securiti für Datensicherheit, Datenschutz, Governance und Compliance. Securiti wurde als Gartner "Cool Vendor in Data Security", Forrester "Privacy Management Wave Leader" und RSA "Most Innovative Startup" anerkannt.
Starten Sie eine Diskussion zu TrojAI Detect
Haben Sie eine Frage zu Software? Erhalten Sie Antworten von echten Nutzern und Experten.
Diskussion starten
Preise
Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.
Kategorien auf G2
Mehr erkunden
Beste Netzwerküberwachungssoftware für kleine Unternehmen
Vertrauenswürdige EOR-Software für freiberufliche App-Entwicklungsunternehmen
Beste MDM-Software für kleine Unternehmen



