Trustwave UTM

Von Trustwave

Unbeanspruchtes Profil

Profil von Trustwave UTM für Free beanspruchen

Ihre G2-Seite ist oft der erste Ort, an dem Käufer Sie bewerten. Übernehmen Sie die Kontrolle darüber, wie Ihre Marke erscheint.

WAS SIE FREISCHALTEN

Kontrollieren Sie Ihr Profil

Logo, Screenshots, Preisinformationen aktualisieren

Mit Kunden interagieren

Auf Bewertungen antworten, Vertrauen bei Interessenten aufbauen

Käuferaktivität sehen

Verfolgen, wer ansieht, Engagement verstehen

Bewertungen sammeln

Landingpage erstellen und Bewertungen sammeln

Verkäufer, die ihr G2-Profil aktiv verwalten, bauen mehr Vertrauen auf und konvertieren mehr Käufer

4.0 von 5 Sternen
5 star
0%
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit Trustwave UTM bewerten?

Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen
Vergleichen Sie dies mit anderen ToolsSpeichern Sie es auf Ihrem Board und bewerten Sie Ihre Optionen nebeneinander.
Auf Board speichern

Trustwave UTM Bewertungen & Produktdetails

Produkt-Avatar-Bild

Haben sie Trustwave UTM schon einmal verwendet?

Beantworten Sie einige Fragen, um der Trustwave UTM-Community zu helfen

Trustwave UTM-Bewertungen (2)

Bewertungen

Trustwave UTM-Bewertungen (2)

4.0
2-Bewertungen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Shumaiz A.
SA
Cto
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Trustwave UTM bot mir eine sichere und benutzerfreundliche Plattform zur Verwaltung meines Netzwerks."
Was gefällt dir am besten Trustwave UTM?

Das Hilfreichste an Trustwave UTM sind seine umfassenden Sicherheitsfunktionen, die zum Schutz von Netzwerken vor einer Vielzahl von Bedrohungen entwickelt wurden. Weitere Vorteile sind benutzerfreundliche Verwaltungstools, granulare Kontrolle über den Benutzerzugang und integrierte Protokollierungs- und Berichtsfunktionen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Trustwave UTM?

Der Nachteil von Trustwave UTM ist die Produktkosten, die höher sind als bei anderen Lösungen auf dem Markt. Außerdem kann der Einrichtungsprozess kompliziert und zeitaufwendig sein. Bewertung gesammelt von und auf G2.com gehostet.

David O.
DO
General Manager
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Ein großartiges Werkzeug zum Schutz Ihrer Website und Ihres Rufs."
Was gefällt dir am besten Trustwave UTM?

Mein Unternehmen hat Trustwave seit Jahren genutzt, beginnend mit ihrem PCI-Compliance-Angebot. Sie haben ihr hohes Serviceniveau beibehalten, während sie sich in den Bereich UTM erweitert haben. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Trustwave UTM?

Trustwaves Produkte sind einfach zu verwenden, aber ich wünschte, dass ihre Support-Funktionalität etwas robuster wäre. Zum Beispiel könnte eine Online-Chat-Funktion nützlich sein. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Trustwave UTM, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Check Point Next Generation Firewalls (NGFWs) Logo
Check Point Next Generation Firewalls (NGFWs)
4.5
(579)
Der Check Point Firewall. Die Check Point Firewall Software Blade integriert die gesamte Leistung und Fähigkeit der revolutionären FireWall-1-Lösung und fügt gleichzeitig Benutzeridentitätsbewusstsein hinzu, um eine detaillierte Ereigniswahrnehmung und Richtliniendurchsetzung zu ermöglichen.
2
WatchGuard Network Security Logo
WatchGuard Network Security
4.7
(267)
WatchGuard hat weltweit fast eine Million integrierte, multifunktionale Bedrohungsmanagement-Appliances bereitgestellt. Unsere charakteristischen roten Boxen sind darauf ausgelegt, die intelligentesten, schnellsten und stärksten Sicherheitsgeräte der Branche zu sein, wobei jede Scan-Engine mit voller Leistung läuft.
3
FortiGate-VM NGFW Logo
FortiGate-VM NGFW
4.6
(229)
FortiGate bietet eine Netzwerksicherheitsplattform, die Bedrohungsschutz und Leistung mit reduzierter Komplexität liefert.
4
Cisco Meraki Logo
Cisco Meraki
4.3
(216)
Cisco Meraki ist ein Anbieter von cloudverwalteten IT-Lösungen, der die Verwaltung komplexer Netzwerke durch ein zentrales, webbasiertes Dashboard vereinfacht. Ihr umfassendes Produktportfolio umfasst drahtlose Zugangspunkte, Switches, Sicherheitsgeräte und IoT-Geräte, die alle darauf ausgelegt sind, sichere, skalierbare und leistungsstarke Netzwerkerfahrungen zu bieten. Hauptmerkmale und Funktionalität: - Cloud-verwalteter Zugriff: Die drahtlosen Zugangspunkte und Switches von Meraki ermöglichen nahtlose Konnektivität für Benutzer, Geräte und Anwendungen und gewährleisten robuste Sicherheit und vereinfachte Verwaltung vom Rand bis zur Cloud. - Software-Defined WAN (SD-WAN): Ihre SD-WAN-Lösungen verbinden Benutzer und Standorte mit Anwendungen über Weitverkehrsnetze, ohne die Sicherheit, Geschwindigkeit oder Benutzererfahrung zu beeinträchtigen. - Vernetzte IoT-Lösungen: Meraki bietet intelligente Kameras und Sensoren, die intuitive und sichere Erlebnisse für verschiedene Umgebungen schaffen, einschließlich Arbeitsplätzen und Bildungseinrichtungen. - Zentrale Verwaltung: Das Meraki-Dashboard bietet eine einheitliche Plattform zur Überwachung, Verwaltung und Optimierung der gesamten Netzwerkinfrastruktur und bietet Echtzeit-Transparenz und Kontrolle. Primärer Wert und Benutzerlösungen: Cisco Meraki adressiert die Herausforderungen bei der Verwaltung komplexer IT-Infrastrukturen, indem es eine Cloud-First-Plattform bietet, die Bereitstellung, Überwachung und Fehlerbehebung vereinfacht. Durch die Integration von Netzwerk- und Sicherheitsfunktionen ermöglicht Meraki Organisationen, außergewöhnliche Netzwerkerfahrungen zu liefern, die betriebliche Effizienz zu steigern und sich mit Agilität an sich entwickelnde Geschäftsanforderungen anzupassen. Dieser Ansatz reduziert die Betriebskosten und ermöglicht es IT-Teams, sich auf strategische Initiativen zu konzentrieren, anstatt auf routinemäßige Wartungsaufgaben.
5
Check Point SASE Logo
Check Point SASE
4.5
(214)
Check Point Harmony SASE ist eine konvergierte Netzwerk- und Netzwerksicherheitsplattform, die alle Benutzer, im Büro oder remote, mit allen Ressourcen verbindet, die sich vor Ort, in der Cloud, als SaaS oder im Web befinden. Sie bietet sichere Zerto Trust Network Access (ZTNA)-Konnektivität sowie Webschutzfunktionen, einschließlich Internetzugangskontrolle, Malware-Schutz, Data Loss Prevention (DLP) und Sandboxing, sowie eine Firewall als Dienstleistung. Die Lösung verwendet eine hybride Architektur, die gerätebasierte und cloudbasierte Schutzmaßnahmen kombiniert und marktführende Sicherheit und Leistung bietet.
6
SonicWall Next Generation Firewall Logo
SonicWall Next Generation Firewall
4.1
(152)
SonicWall-Echtzeit-Erkennungs- und Präventionslösungen schützen mehr als eine Million Netzwerke weltweit.
7
Sophos United Threat Management Logo
Sophos United Threat Management
4.1
(89)
Das globale Netzwerk hochqualifizierter Forscher und Analysten, das Unternehmen vor bekannten und neu auftretenden Malware - Viren, Rootkits und Spyware - schützt.
8
Heimdal Logo
Heimdal
4.3
(60)
Heimdal® ist ein führender Anbieter von Cybersicherheitslösungen, der eine umfassende Suite von Lösungen anbietet, die darauf ausgelegt sind, Organisationen vor einer Vielzahl digitaler Bedrohungen zu schützen. Gegründet im Jahr 2014, hat Heimdal eine integrierte Plattform entwickelt, die fortschrittliche Fähigkeiten zur Bedrohungsprävention, -erkennung und -reaktion kombiniert und so für robuste Sicherheit über Endpunkte, Netzwerke und E-Mail-Systeme sorgt. Ihr einheitlicher Ansatz vereinfacht IT-Operationen, verbessert die Bedrohungstransparenz und bietet Echtzeit-Abwehrmechanismen gegen ausgeklügelte Cyberangriffe. Hauptmerkmale und Funktionalität: - Bedrohungsprävention: Nutzt fortschrittliches DNS-Filtering und prädiktive Technologien, um bösartige Domains proaktiv zu blockieren und Cyberbedrohungen zu verhindern, bevor sie in Systeme eindringen. - Schwachstellenmanagement: Automatisiert die Bereitstellung von Patches für Microsoft-, Linux- und Drittanbieteranwendungen, um sicherzustellen, dass Systeme aktuell und sicher bleiben. - Next-Generation Antivirus: Bietet Echtzeiterkennung und -minderung von Malware, Ransomware und anderen bösartigen Aktivitäten durch KI-gesteuerte Analyse. - Privileged Access Management (PAM): Kontrolliert und überwacht administrative Rechte, um das Risiko von Insider-Bedrohungen und unbefugtem Zugriff zu reduzieren. - E-Mail-Sicherheit: Schützt vor Phishing, Business Email Compromise und anderen E-Mail-basierten Bedrohungen durch Analyse und Filterung eingehender Kommunikation. - Einheitliche Bedrohungsplattform: Bietet ein zentrales Dashboard zur Verwaltung aller Sicherheitslösungen und bietet umfassende Sichtbarkeit und Kontrolle über die Cybersicherheitslage der Organisation. Primärer Wert und gelöstes Problem: Die integrierte Cybersicherheitsplattform von Heimdal adressiert die Komplexität und Fragmentierung, die oft mit der Verwaltung mehrerer Sicherheitslösungen verbunden sind. Durch die Konsolidierung verschiedener Sicherheitsfunktionen in einer einzigen, benutzerfreundlichen Oberfläche ermöglicht Heimdal Organisationen, ihre Sicherheitsoperationen zu straffen, den administrativen Aufwand zu reduzieren und ihre Gesamtverteidigung gegen sich entwickelnde Cyberbedrohungen zu verbessern. Dieser einheitliche Ansatz verbessert nicht nur die Betriebseffizienz, sondern sorgt auch für eine widerstandsfähigere und proaktivere Sicherheitslage, die kritische Vermögenswerte und sensible Informationen vor potenziellen Verstößen schützt.
9
Barracuda CloudGen Firewall Logo
Barracuda CloudGen Firewall
4.5
(50)
Eine Firewall der nächsten Generation für das Cloud-Zeitalter.
10
OpenCTI by Filigran Logo
OpenCTI by Filigran
4.7
(39)
Filigran bietet Bedrohungsinformationen, Gegner-Simulation und Krisenreaktionslösungen an.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Trustwave UTM