Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel de scanner de vulnérabilités - Page 4

Lauren Worth
LW
Recherché et rédigé par Lauren Worth

Les scanners de vulnérabilités sont des outils qui surveillent constamment les applications et les réseaux pour identifier les vulnérabilités de sécurité. Ils fonctionnent en maintenant une base de données à jour des vulnérabilités connues et effectuent des analyses pour identifier les exploits potentiels. Les scanners de vulnérabilités sont utilisés par les entreprises pour tester les applications et les réseaux contre les vulnérabilités connues et pour identifier de nouvelles vulnérabilités. Les scanners produisent généralement des rapports analytiques détaillant l'état de la sécurité d'une application ou d'un réseau et fournissent des recommandations pour remédier aux problèmes connus. Certains scanners de vulnérabilités fonctionnent de manière similaire aux outils de tests de sécurité des applications dynamiques (DAST), mais analysent les outils au lieu de simuler des attaques ou de réaliser des tests de pénétration.

Pour être inclus dans la catégorie des scanners de vulnérabilités, un produit doit :

Maintenir une base de données des vulnérabilités connues Analyser en continu les applications pour détecter les vulnérabilités Produire des rapports analysant les vulnérabilités connues et les nouveaux exploits
Afficher plus
Afficher moins

Logiciel de scanner de vulnérabilités en vedette en un coup d'œil

Plan gratuit disponible :
Aikido Security
Sponsorisé
Leader :
Meilleur performeur :
Le plus facile à utiliser :
Tendance :
Afficher moinsAfficher plus
Meilleur performeur :
Le plus facile à utiliser :
Tendance :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Bientôt disponible
Get Trending Scanner de vulnérabilités Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Exemple de newsletter des produits tendance
Aucun filtre appliqué
212 annonces dans Scanner de vulnérabilités disponibles
(68)4.6 sur 5
Optimisé pour une réponse rapide
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    StackHawk réinvente la sécurité des applications (AppSec) pour le développement piloté par l'IA, où les applications sont construites plus rapidement que les outils AppSec traditionnels ne peuvent sui

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 46% Petite entreprise
    • 35% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • StackHawk Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Intégrations faciles
    10
    Support client
    9
    Facilité d'utilisation
    9
    Intégrations
    7
    Efficacité de numérisation
    5
    Inconvénients
    Complexité de configuration
    5
    Configuration complexe
    4
    Courbe d'apprentissage élevée
    3
    Caractéristiques manquantes
    3
    Portée limitée
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • StackHawk fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.7
    Taux de détection
    Moyenne : 8.9
    8.7
    Analyses automatisées
    Moyenne : 8.9
    5.3
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    StackHawk
    Site Web de l'entreprise
    Année de fondation
    2019
    Emplacement du siège social
    Denver, CO
    Twitter
    @StackHawk
    1,144 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    48 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

StackHawk réinvente la sécurité des applications (AppSec) pour le développement piloté par l'IA, où les applications sont construites plus rapidement que les outils AppSec traditionnels ne peuvent sui

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 46% Petite entreprise
  • 35% Marché intermédiaire
StackHawk Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Intégrations faciles
10
Support client
9
Facilité d'utilisation
9
Intégrations
7
Efficacité de numérisation
5
Inconvénients
Complexité de configuration
5
Configuration complexe
4
Courbe d'apprentissage élevée
3
Caractéristiques manquantes
3
Portée limitée
3
StackHawk fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.7
Taux de détection
Moyenne : 8.9
8.7
Analyses automatisées
Moyenne : 8.9
5.3
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
StackHawk
Site Web de l'entreprise
Année de fondation
2019
Emplacement du siège social
Denver, CO
Twitter
@StackHawk
1,144 abonnés Twitter
Page LinkedIn®
www.linkedin.com
48 employés sur LinkedIn®
Prix de lancement :From $599
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Sécurité du code rapide et flexible ! Kiuwan est une plateforme robuste de sécurité des applications de bout en bout qui s'intègre parfaitement dans votre processus de développement. Notre ensemble

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 42% Entreprise
    • 35% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Kiuwan Code Security & Insights Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Précision
    2
    Précision des résultats
    2
    Support client
    2
    Facilité d'utilisation
    2
    Test d'automatisation
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Kiuwan Code Security & Insights fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.5
    Taux de détection
    Moyenne : 8.9
    8.5
    Analyses automatisées
    Moyenne : 8.9
    6.5
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Kiuwan
    Année de fondation
    2012
    Emplacement du siège social
    Houston, TX
    Twitter
    @Kiuwan
    3,378 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    26 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Sécurité du code rapide et flexible ! Kiuwan est une plateforme robuste de sécurité des applications de bout en bout qui s'intègre parfaitement dans votre processus de développement. Notre ensemble

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 42% Entreprise
  • 35% Marché intermédiaire
Kiuwan Code Security & Insights Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Précision
2
Précision des résultats
2
Support client
2
Facilité d'utilisation
2
Test d'automatisation
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
Kiuwan Code Security & Insights fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.5
Taux de détection
Moyenne : 8.9
8.5
Analyses automatisées
Moyenne : 8.9
6.5
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Kiuwan
Année de fondation
2012
Emplacement du siège social
Houston, TX
Twitter
@Kiuwan
3,378 abonnés Twitter
Page LinkedIn®
www.linkedin.com
26 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme Darwin Attack® d'Evolve Security, en instance de brevet, est un outil de collaboration et de gestion complet conçu pour aider les organisations à gérer leurs services de cybersécurité et

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 71% Marché intermédiaire
    • 20% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Evolve Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Renseignements exploitables
    2
    Communication
    2
    Facilité d'utilisation
    2
    Détection des vulnérabilités
    2
    Identification des vulnérabilités
    2
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Evolve Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.2
    Taux de détection
    Moyenne : 8.9
    9.2
    Analyses automatisées
    Moyenne : 8.9
    8.6
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2016
    Emplacement du siège social
    Chicago, Illinois
    Twitter
    @theevolvesec
    796 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    73 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme Darwin Attack® d'Evolve Security, en instance de brevet, est un outil de collaboration et de gestion complet conçu pour aider les organisations à gérer leurs services de cybersécurité et

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 71% Marché intermédiaire
  • 20% Petite entreprise
Evolve Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Renseignements exploitables
2
Communication
2
Facilité d'utilisation
2
Détection des vulnérabilités
2
Identification des vulnérabilités
2
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
Evolve Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.2
Taux de détection
Moyenne : 8.9
9.2
Analyses automatisées
Moyenne : 8.9
8.6
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Année de fondation
2016
Emplacement du siège social
Chicago, Illinois
Twitter
@theevolvesec
796 abonnés Twitter
Page LinkedIn®
www.linkedin.com
73 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme DAST centrée sur les développeurs de Bright Security offre aux développeurs et aux professionnels de la sécurité des applications des capacités de test de sécurité de niveau entreprise p

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 50% Entreprise
    • 33% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Bright Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Numérisation automatisée
    1
    Test d'automatisation
    1
    Support client
    1
    Facilité d'utilisation
    1
    Amélioration de l'efficacité
    1
    Inconvénients
    Complexité
    2
    Configuration complexe
    2
    Complexité de configuration
    2
    Problèmes d'authentification
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Bright Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    7.8
    Taux de détection
    Moyenne : 8.9
    8.3
    Analyses automatisées
    Moyenne : 8.9
    8.3
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2018
    Emplacement du siège social
    San Rafael
    Twitter
    @BrightAppSec
    1,526 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    112 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme DAST centrée sur les développeurs de Bright Security offre aux développeurs et aux professionnels de la sécurité des applications des capacités de test de sécurité de niveau entreprise p

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 50% Entreprise
  • 33% Marché intermédiaire
Bright Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Numérisation automatisée
1
Test d'automatisation
1
Support client
1
Facilité d'utilisation
1
Amélioration de l'efficacité
1
Inconvénients
Complexité
2
Configuration complexe
2
Complexité de configuration
2
Problèmes d'authentification
1
Bright Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
7.8
Taux de détection
Moyenne : 8.9
8.3
Analyses automatisées
Moyenne : 8.9
8.3
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Année de fondation
2018
Emplacement du siège social
San Rafael
Twitter
@BrightAppSec
1,526 abonnés Twitter
Page LinkedIn®
www.linkedin.com
112 employés sur LinkedIn®
(44)4.5 sur 5
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme ARMO est la seule plateforme de sécurité cloud open-source axée sur l'exécution. C'est la seule plateforme de sécurité qui minimise en continu la surface d'attaque du cloud en se basant

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 59% Petite entreprise
    • 36% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • ARMO Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    24
    Facilité d'utilisation
    23
    Caractéristiques
    20
    Sécurité globale
    15
    Détection des vulnérabilités
    15
    Inconvénients
    Courbe d'apprentissage
    11
    Problèmes d'intégration
    10
    Apprentissage difficile
    8
    Configuration complexe
    6
    Configuration difficile
    6
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ARMO Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.4
    Taux de détection
    Moyenne : 8.9
    8.7
    Analyses automatisées
    Moyenne : 8.9
    8.2
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    ARMO
    Année de fondation
    2019
    Emplacement du siège social
    Tel Aviv, IL
    Twitter
    @armosec
    3,122 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    80 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme ARMO est la seule plateforme de sécurité cloud open-source axée sur l'exécution. C'est la seule plateforme de sécurité qui minimise en continu la surface d'attaque du cloud en se basant

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 59% Petite entreprise
  • 36% Marché intermédiaire
ARMO Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
24
Facilité d'utilisation
23
Caractéristiques
20
Sécurité globale
15
Détection des vulnérabilités
15
Inconvénients
Courbe d'apprentissage
11
Problèmes d'intégration
10
Apprentissage difficile
8
Configuration complexe
6
Configuration difficile
6
ARMO Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.4
Taux de détection
Moyenne : 8.9
8.7
Analyses automatisées
Moyenne : 8.9
8.2
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
ARMO
Année de fondation
2019
Emplacement du siège social
Tel Aviv, IL
Twitter
@armosec
3,122 abonnés Twitter
Page LinkedIn®
www.linkedin.com
80 employés sur LinkedIn®
(166)4.4 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Qualys VMDR est une solution de gestion des vulnérabilités basée sur le risque tout-en-un qui quantifie le risque cybernétique. Elle offre aux organisations des perspectives sans précédent sur leur po

    Utilisateurs
    • Ingénieur en sécurité
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 51% Entreprise
    • 28% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Qualys VMDR Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    2
    Caractéristiques
    2
    Détection des vulnérabilités
    2
    Identification des vulnérabilités
    2
    Système d'alerte
    1
    Inconvénients
    Complexité
    2
    Rapport complexe
    1
    Configuration complexe
    1
    Apprentissage difficile
    1
    Complexité des fonctionnalités
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Qualys VMDR fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.5
    Taux de détection
    Moyenne : 8.9
    8.6
    Analyses automatisées
    Moyenne : 8.9
    8.4
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Qualys
    Année de fondation
    1999
    Emplacement du siège social
    Foster City, CA
    Twitter
    @qualys
    34,180 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,393 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Qualys VMDR est une solution de gestion des vulnérabilités basée sur le risque tout-en-un qui quantifie le risque cybernétique. Elle offre aux organisations des perspectives sans précédent sur leur po

Utilisateurs
  • Ingénieur en sécurité
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 51% Entreprise
  • 28% Marché intermédiaire
Qualys VMDR Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
2
Caractéristiques
2
Détection des vulnérabilités
2
Identification des vulnérabilités
2
Système d'alerte
1
Inconvénients
Complexité
2
Rapport complexe
1
Configuration complexe
1
Apprentissage difficile
1
Complexité des fonctionnalités
1
Qualys VMDR fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.5
Taux de détection
Moyenne : 8.9
8.6
Analyses automatisées
Moyenne : 8.9
8.4
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Qualys
Année de fondation
1999
Emplacement du siège social
Foster City, CA
Twitter
@qualys
34,180 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,393 employés sur LinkedIn®
(282)4.6 sur 5
Optimisé pour une réponse rapide
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Simplifiez votre expérience de développeur avec la première plateforme de livraison de logiciels augmentée par l'IA au monde. Améliorez votre livraison de logiciels avec les outils innovants de CI/CD

    Utilisateurs
    • Ingénieur logiciel
    • Ingénieur DevOps
    Industries
    • Logiciels informatiques
    • Services financiers
    Segment de marché
    • 40% Entreprise
    • 39% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Harness Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    114
    Caractéristiques
    75
    Drapeaux de fonctionnalité
    50
    Configuration facile
    40
    Intégrations faciles
    31
    Inconvénients
    Fonctionnalités manquantes
    23
    Limitations
    20
    Fonctionnalités limitées
    20
    Courbe d'apprentissage
    17
    Mauvaise interface utilisateur
    16
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Harness Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    7.9
    Taux de détection
    Moyenne : 8.9
    8.3
    Analyses automatisées
    Moyenne : 8.9
    7.1
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Harness
    Site Web de l'entreprise
    Année de fondation
    2018
    Emplacement du siège social
    San Francisco
    Twitter
    @HarnessWealth
    1,454 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,541 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Simplifiez votre expérience de développeur avec la première plateforme de livraison de logiciels augmentée par l'IA au monde. Améliorez votre livraison de logiciels avec les outils innovants de CI/CD

Utilisateurs
  • Ingénieur logiciel
  • Ingénieur DevOps
Industries
  • Logiciels informatiques
  • Services financiers
Segment de marché
  • 40% Entreprise
  • 39% Marché intermédiaire
Harness Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
114
Caractéristiques
75
Drapeaux de fonctionnalité
50
Configuration facile
40
Intégrations faciles
31
Inconvénients
Fonctionnalités manquantes
23
Limitations
20
Fonctionnalités limitées
20
Courbe d'apprentissage
17
Mauvaise interface utilisateur
16
Harness Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
7.9
Taux de détection
Moyenne : 8.9
8.3
Analyses automatisées
Moyenne : 8.9
7.1
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Harness
Site Web de l'entreprise
Année de fondation
2018
Emplacement du siège social
San Francisco
Twitter
@HarnessWealth
1,454 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,541 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Fondée en 2017, Defendify est à l'avant-garde de la cybersécurité tout-en-un pour les organisations ayant des besoins croissants en matière de sécurité, soutenue par des experts offrant des conseils e

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 65% Petite entreprise
    • 35% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Defendify All-In-One Cybersecurity Solution Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    8
    Cybersécurité
    6
    Configuration facile
    5
    Aperçus
    5
    Surveillance
    5
    Inconvénients
    Rapport insuffisant
    4
    Mauvaise communication
    4
    Manque d'information
    2
    Personnalisation limitée
    2
    Fonctionnalités limitées
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Defendify All-In-One Cybersecurity Solution fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.2
    Taux de détection
    Moyenne : 8.9
    9.4
    Analyses automatisées
    Moyenne : 8.9
    8.9
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Defendify
    Année de fondation
    2017
    Emplacement du siège social
    Portland, Maine
    Twitter
    @defendify
    310 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    40 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Fondée en 2017, Defendify est à l'avant-garde de la cybersécurité tout-en-un pour les organisations ayant des besoins croissants en matière de sécurité, soutenue par des experts offrant des conseils e

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 65% Petite entreprise
  • 35% Marché intermédiaire
Defendify All-In-One Cybersecurity Solution Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
8
Cybersécurité
6
Configuration facile
5
Aperçus
5
Surveillance
5
Inconvénients
Rapport insuffisant
4
Mauvaise communication
4
Manque d'information
2
Personnalisation limitée
2
Fonctionnalités limitées
2
Defendify All-In-One Cybersecurity Solution fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.2
Taux de détection
Moyenne : 8.9
9.4
Analyses automatisées
Moyenne : 8.9
8.9
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Defendify
Année de fondation
2017
Emplacement du siège social
Portland, Maine
Twitter
@defendify
310 abonnés Twitter
Page LinkedIn®
www.linkedin.com
40 employés sur LinkedIn®
(23)4.0 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Qualys, Inc. (NASDAQ : QLYS) est un pionnier et un fournisseur leader de solutions de sécurité et de conformité basées sur le cloud avec plus de 10 300 clients dans plus de 130 pays, y compris une maj

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 48% Entreprise
    • 35% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Qualys VM Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    2
    Utilisabilité du tableau de bord
    1
    Caractéristiques
    1
    Intégrations
    1
    Identification des vulnérabilités
    1
    Inconvénients
    Restrictions d'accès
    1
    Cher
    1
    Mauvais service client
    1
    Problèmes de tarification
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Qualys VM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.5
    Taux de détection
    Moyenne : 8.9
    8.0
    Analyses automatisées
    Moyenne : 8.9
    7.6
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Qualys
    Année de fondation
    1999
    Emplacement du siège social
    Foster City, CA
    Twitter
    @qualys
    34,180 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,393 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Qualys, Inc. (NASDAQ : QLYS) est un pionnier et un fournisseur leader de solutions de sécurité et de conformité basées sur le cloud avec plus de 10 300 clients dans plus de 130 pays, y compris une maj

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 48% Entreprise
  • 35% Marché intermédiaire
Qualys VM Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
2
Utilisabilité du tableau de bord
1
Caractéristiques
1
Intégrations
1
Identification des vulnérabilités
1
Inconvénients
Restrictions d'accès
1
Cher
1
Mauvais service client
1
Problèmes de tarification
1
Qualys VM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.5
Taux de détection
Moyenne : 8.9
8.0
Analyses automatisées
Moyenne : 8.9
7.6
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
Qualys
Année de fondation
1999
Emplacement du siège social
Foster City, CA
Twitter
@qualys
34,180 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,393 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Contrast Security est le leader mondial de la détection et de la réponse aux applications (ADR), permettant aux organisations de voir et d'arrêter les attaques sur les applications et les API en temps

    Utilisateurs
    Aucune information disponible
    Industries
    • Assurances
    • Logiciels informatiques
    Segment de marché
    • 67% Entreprise
    • 20% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Contrast Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Détection des vulnérabilités
    17
    Précision des résultats
    13
    Sécurité
    13
    Précision des résultats
    11
    Détection
    8
    Inconvénients
    Caractéristiques manquantes
    5
    Faux positifs
    3
    Rapport insuffisant
    3
    Fonctionnalités limitées
    3
    Problèmes de performance
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Contrast Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2014
    Emplacement du siège social
    Pleasanton, CA
    Twitter
    @contrastsec
    5,534 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    240 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Contrast Security est le leader mondial de la détection et de la réponse aux applications (ADR), permettant aux organisations de voir et d'arrêter les attaques sur les applications et les API en temps

Utilisateurs
Aucune information disponible
Industries
  • Assurances
  • Logiciels informatiques
Segment de marché
  • 67% Entreprise
  • 20% Marché intermédiaire
Contrast Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Détection des vulnérabilités
17
Précision des résultats
13
Sécurité
13
Précision des résultats
11
Détection
8
Inconvénients
Caractéristiques manquantes
5
Faux positifs
3
Rapport insuffisant
3
Fonctionnalités limitées
3
Problèmes de performance
3
Contrast Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2014
Emplacement du siège social
Pleasanton, CA
Twitter
@contrastsec
5,534 abonnés Twitter
Page LinkedIn®
www.linkedin.com
240 employés sur LinkedIn®
(20)4.9 sur 5
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    En tant qu'anciens chercheurs en sécurité, nous avons fondé BugProve pour offrir le niveau de sécurité que l'IoT mérite ! Profitez de la tranquillité d'esprit en utilisant notre plateforme d'analyse d

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    Segment de marché
    • 90% Petite entreprise
    • 10% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • BugProve Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Informations détaillées
    1
    Facilité d'utilisation
    1
    Caractéristiques
    1
    Interface utilisateur
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • BugProve fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.7
    Taux de détection
    Moyenne : 8.9
    9.5
    Analyses automatisées
    Moyenne : 8.9
    8.9
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    BugProve
    Année de fondation
    2021
    Emplacement du siège social
    Budapest, HU
    Twitter
    @Bugprove
    151 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

En tant qu'anciens chercheurs en sécurité, nous avons fondé BugProve pour offrir le niveau de sécurité que l'IoT mérite ! Profitez de la tranquillité d'esprit en utilisant notre plateforme d'analyse d

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
Segment de marché
  • 90% Petite entreprise
  • 10% Entreprise
BugProve Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Informations détaillées
1
Facilité d'utilisation
1
Caractéristiques
1
Interface utilisateur
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
BugProve fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.7
Taux de détection
Moyenne : 8.9
9.5
Analyses automatisées
Moyenne : 8.9
8.9
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
BugProve
Année de fondation
2021
Emplacement du siège social
Budapest, HU
Twitter
@Bugprove
151 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    IBM Guardium Vulnerability Assessment analyse les infrastructures de données (bases de données, entrepôts de données et environnements big data) pour détecter les vulnérabilités et suggère des actions

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 58% Entreprise
    • 25% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • IBM Guardium Vulnerability Assessment fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    0.0
    Aucune information disponible
    10.0
    Analyses automatisées
    Moyenne : 8.9
    8.3
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    IBM
    Année de fondation
    1911
    Emplacement du siège social
    Armonk, NY
    Twitter
    @IBM
    708,968 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    339,241 employés sur LinkedIn®
    Propriété
    SWX:IBM
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

IBM Guardium Vulnerability Assessment analyse les infrastructures de données (bases de données, entrepôts de données et environnements big data) pour détecter les vulnérabilités et suggère des actions

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 58% Entreprise
  • 25% Marché intermédiaire
IBM Guardium Vulnerability Assessment fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
0.0
Aucune information disponible
10.0
Analyses automatisées
Moyenne : 8.9
8.3
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
IBM
Année de fondation
1911
Emplacement du siège social
Armonk, NY
Twitter
@IBM
708,968 abonnés Twitter
Page LinkedIn®
www.linkedin.com
339,241 employés sur LinkedIn®
Propriété
SWX:IBM
(15)4.2 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Le code source ouvert est une partie essentielle de votre logiciel. Dans le produit logiciel moderne moyen, plus de 80 % du code source livré est dérivé du code source ouvert. Chaque composant peut av

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    Segment de marché
    • 47% Petite entreprise
    • 33% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • FOSSA Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Intégrations faciles
    1
    Résolution de problème
    1
    Solutions de remédiation
    1
    Gestion des risques
    1
    Sécurité
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • FOSSA fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    10.0
    Taux de détection
    Moyenne : 8.9
    10.0
    Analyses automatisées
    Moyenne : 8.9
    10.0
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    FOSSA
    Année de fondation
    2015
    Emplacement du siège social
    San Francisco, California
    Twitter
    @getfossa
    772 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    57 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Le code source ouvert est une partie essentielle de votre logiciel. Dans le produit logiciel moderne moyen, plus de 80 % du code source livré est dérivé du code source ouvert. Chaque composant peut av

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
Segment de marché
  • 47% Petite entreprise
  • 33% Marché intermédiaire
FOSSA Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Intégrations faciles
1
Résolution de problème
1
Solutions de remédiation
1
Gestion des risques
1
Sécurité
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
FOSSA fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
10.0
Taux de détection
Moyenne : 8.9
10.0
Analyses automatisées
Moyenne : 8.9
10.0
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
FOSSA
Année de fondation
2015
Emplacement du siège social
San Francisco, California
Twitter
@getfossa
772 abonnés Twitter
Page LinkedIn®
www.linkedin.com
57 employés sur LinkedIn®
(11)4.6 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    DefectDojo unifie et automatise la gestion des vulnérabilités, permettant aux équipes de sécurité de se concentrer sur une analyse stratégique et axée sur les données. Nous aidons les équipes à réduir

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    Segment de marché
    • 64% Marché intermédiaire
    • 36% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • DefectDojo Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Identification des vulnérabilités
    1
    Inconvénients
    Performance lente
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • DefectDojo fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.5
    Taux de détection
    Moyenne : 8.9
    6.9
    Analyses automatisées
    Moyenne : 8.9
    8.3
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    DefectDojo
    Année de fondation
    2017
    Emplacement du siège social
    Austin, US
    Twitter
    @defectdojo
    708 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    23 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

DefectDojo unifie et automatise la gestion des vulnérabilités, permettant aux équipes de sécurité de se concentrer sur une analyse stratégique et axée sur les données. Nous aidons les équipes à réduir

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
Segment de marché
  • 64% Marché intermédiaire
  • 36% Petite entreprise
DefectDojo Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Identification des vulnérabilités
1
Inconvénients
Performance lente
1
DefectDojo fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.5
Taux de détection
Moyenne : 8.9
6.9
Analyses automatisées
Moyenne : 8.9
8.3
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
DefectDojo
Année de fondation
2017
Emplacement du siège social
Austin, US
Twitter
@defectdojo
708 abonnés Twitter
Page LinkedIn®
www.linkedin.com
23 employés sur LinkedIn®
(13)4.1 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Atténuez le risque d'être mis sur liste noire par Google, bloqué par des hébergeurs ou toute menace de sécurité possible provenant des malwares les plus complexes grâce à l'analyse automatique complèt

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 92% Petite entreprise
    • 15% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • MalCare Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Amélioration de l'efficacité
    1
    Inconvénients
    Faux positifs
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • MalCare fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    6.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    6.7
    Taux de détection
    Moyenne : 8.9
    6.7
    Analyses automatisées
    Moyenne : 8.9
    7.5
    Surveillance de la configuration
    Moyenne : 8.4
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    MalCare
    Année de fondation
    2016
    Emplacement du siège social
    Bangalore, Karnataka
    Twitter
    @malcaresecurity
    544 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Atténuez le risque d'être mis sur liste noire par Google, bloqué par des hébergeurs ou toute menace de sécurité possible provenant des malwares les plus complexes grâce à l'analyse automatique complèt

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 92% Petite entreprise
  • 15% Marché intermédiaire
MalCare Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Amélioration de l'efficacité
1
Inconvénients
Faux positifs
1
MalCare fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
6.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
6.7
Taux de détection
Moyenne : 8.9
6.7
Analyses automatisées
Moyenne : 8.9
7.5
Surveillance de la configuration
Moyenne : 8.4
Détails du vendeur
Vendeur
MalCare
Année de fondation
2016
Emplacement du siège social
Bangalore, Karnataka
Twitter
@malcaresecurity
544 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®