Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen
Vergleichen Sie dies mit anderen ToolsSpeichern Sie es auf Ihrem Board und bewerten Sie Ihre Optionen nebeneinander.
Auf Board speichern

UTMStack Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von UTMStack verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des UTMStack-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

UTMStack Medien

UTMStack Demo - Alerts overview
A dashboard displays a collection of visualizations and searches. You can arrange, resize, edit, and save the dashboard content. A dashboard displays essential information about user activity, alerts, vulnerabilities, and network traffic in your organization.UTMSTack supports several types of vis...
UTMStack Demo - Vulnerabilities and Access Right Manager overview
The UTMStack built-in vulnerability scanner can detect known and unknown vulnerabilities in the network. The Access Right manager overview displays a graphical organization's Active Directory view
Produkt-Avatar-Bild

Haben sie UTMStack schon einmal verwendet?

Beantworten Sie einige Fragen, um der UTMStack-Community zu helfen

UTMStack-Bewertungen (2)

Bewertungen

UTMStack-Bewertungen (2)

5.0
2-Bewertungen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Verifizierter Benutzer in Informationstechnologie und Dienstleistungen
AI
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"UTM-Stack SIEM Bewertung"
Was gefällt dir am besten UTMStack?

Was bei UTMStack am meisten auffällt, ist die nahtlose Integration robuster Sicherheitsfunktionen mit exzellentem Kundensupport. Die fortschrittlichen Bedrohungserkennungsfähigkeiten der Plattform und die anpassbaren Alarmmechanismen bieten eine umfassende Sicherheitslösung. Das außergewöhnliche Support-Team von UTMStack verdient jedoch besondere Erwähnung. Ihre schnelle Reaktion, Hilfsbereitschaft und umfangreiches Wissen tragen zu einer herausragenden Erfahrung bei und stellen sicher, dass unsere Organisation gegen sich entwickelnde Bedrohungen geschützt bleibt. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? UTMStack?

UTMStack löst effektiv das kritische Problem des umfassenden Sicherheitsmanagements für unsere Organisation. Durch die Integration verschiedener Sicherheitsfunktionen in eine einzige Plattform bietet UTMStack uns eine zentrale Lösung für Bedrohungserkennung, Ereigniskorrelation und Compliance-Berichterstattung. Dieser optimierte Ansatz verbessert erheblich unsere Fähigkeit, potenzielle Risiken in Echtzeit zu erkennen und zu mindern, was unsere allgemeine Sicherheitslage stärkt. Obwohl sich UTMStack als wertvoll erwiesen hat, gibt es Verbesserungsmöglichkeiten hinsichtlich der Komplexität der Benutzeroberfläche, insbesondere für weniger erfahrene Benutzer. Die Vereinfachung der Benutzeroberfläche und die Erweiterung der Integrationen mit anderen Sicherheitswerkzeugen würden die Benutzerfreundlichkeit und Vielseitigkeit erhöhen. Die Behebung dieser Bereiche würde UTMStack zu einer noch stärkeren und benutzerfreundlicheren Lösung machen. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Informationstechnologie und Dienstleistungen
AI
Kleinunternehmen (50 oder weniger Mitarbeiter)
Geschäftspartner des Verkäufers oder Wettbewerbers des Verkäufers, nicht in den G2-Wertungen enthalten.
"Kostengünstig und einfach"
Was gefällt dir am besten UTMStack?

Erschwingliches und einfaches SIEM. Eine gute Option für mittelständische Unternehmen, die nicht das Budget haben, um mehrere Tools zu kaufen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? UTMStack?

Es ist nicht als SaaS-Produkt verfügbar. Die Installation kann für Benutzer, die mit Befehlszeilen nicht vertraut sind, kompliziert sein. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für UTMStack, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Splunk Enterprise Logo
Splunk Enterprise
4.3
(431)
Splunk ist eine Softwareplattform für Maschinendaten, die es Kunden ermöglicht, Echtzeit-Betriebsintelligenz zu gewinnen.
2
Datadog Logo
Datadog
4.4
(699)
Datadog ist ein Überwachungsdienst für IT-, Entwicklungs- und Betriebsteams, die Anwendungen in großem Maßstab schreiben und ausführen und die riesigen Datenmengen, die von ihren Apps, Tools und Diensten produziert werden, in umsetzbare Erkenntnisse umwandeln möchten.
3
Sumo Logic Logo
Sumo Logic
4.3
(393)
Sumo Logic ermöglicht es Unternehmen, analytische Fähigkeiten zu entwickeln, die den täglichen Betrieb in intelligente Geschäftsentscheidungen verwandeln.
4
CrowdStrike Falcon Endpoint Protection Platform Logo
CrowdStrike Falcon Endpoint Protection Platform
4.7
(391)
CrowdStrike Falcon Endpoint-Schutz vereint die Technologien, die erforderlich sind, um erfolgreich Verstöße zu stoppen: Next-Generation-Antivirus, Endpunkterkennung und -reaktion, IT-Hygiene, 24/7-Bedrohungssuche und Bedrohungsinformationen. Sie kombinieren sich, um kontinuierliche Verletzungsprävention in einem einzigen Agenten bereitzustellen.
5
Coralogix Logo
Coralogix
4.6
(343)
Coralogix ist eine zustandsbehaftete Streaming-Datenplattform, die Echtzeiteinblicke und langfristige Trendanalysen ohne Abhängigkeit von Speicherung oder Indexierung bietet und die Überwachungsherausforderungen des Datenwachstums in groß angelegten Systemen löst.
6
IBM QRadar SIEM Logo
IBM QRadar SIEM
4.4
(335)
IBM QRadar ist darauf ausgelegt, Protokolle, Ereignisse, Netzwerkflüsse und Benutzerverhalten in Ihrem gesamten Unternehmen zu sammeln, diese mit Bedrohungsinformationen und Schwachstellendaten zu korrelieren, um bekannte Bedrohungen zu erkennen, und fortschrittliche Analysen anzuwenden, um Anomalien zu identifizieren, die auf unbekannte Bedrohungen hinweisen könnten. Die Lösung verbindet dann einzigartig die End-to-End-Aktivitätskette, die mit einem einzelnen potenziellen Vorfall verbunden ist, und bietet priorisierte Warnungen basierend auf der Schwere, um schnell kritische Bedrohungen aufzudecken und gleichzeitig Fehlalarme zu reduzieren.
7
Microsoft Sentinel Logo
Microsoft Sentinel
4.4
(293)
Microsoft Azure Sentinel ist ein cloud-natives SIEM, das intelligente Sicherheitsanalysen für Ihr gesamtes Unternehmen bietet, unterstützt durch KI.
8
Cynet Logo
Cynet
4.7
(250)
AutoXDR™ vereint mehrere Technologien (EPP, EDR, UBA, Täuschung, Netzwerk-Analytik und Schwachstellenmanagement) mit einem 24/7 Cyber-SWAT-Team, um beispiellose Sichtbarkeit zu bieten und alle Bereiche Ihres internen Netzwerks zu verteidigen: Endpunkte, Netzwerk, Dateien und Benutzer, vor allen Arten von Angriffen.
9
Splunk Enterprise Security Logo
Splunk Enterprise Security
4.3
(246)
Splunk Enterprise Security (ES) ist eine SIEM-Software, die Einblicke in Maschinendaten bietet, die von Sicherheitstechnologien wie Netzwerk-, Endpunkt-, Zugriffs-, Malware-, Schwachstellen- und Identitätsinformationen generiert werden, um Sicherheitsteams zu ermöglichen, interne und externe Angriffe schnell zu erkennen und darauf zu reagieren, um das Bedrohungsmanagement zu vereinfachen, während das Risiko minimiert und das Geschäft geschützt wird.
10
Pandora FMS Logo
Pandora FMS
4.6
(221)
Pandora FMS ist die flexibelste Überwachungssoftware auf dem Markt.
Mehr anzeigen

Fragen zu UTMStack? Fragen Sie echte Nutzer oder erkunden Sie Antworten aus der Community

Erhalten Sie praktische Antworten, echte Workflows und ehrliche Vor- und Nachteile von der G2-Community oder teilen Sie Ihre Erkenntnisse.

GU
Guest User

Wofür wird UTMStack verwendet?

Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.