Introducing G2.ai, the future of software buying.Try now
Image de l'avatar du produit
BAE Systems

Par BAE Systems

Profil non revendiqué

Revendiquer le profil G2 de votre entreprise

Revendiquer ce profil confirme que vous travaillez chez BAE Systems et vous permet de gérer son apparence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

4.3 sur 5 étoiles
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec BAE Systems ?

Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis
Image de l'avatar du produit

Avez-vous déjà utilisé BAE Systems auparavant?

Répondez à quelques questions pour aider la communauté BAE Systems

Avis BAE Systems (2)

Avis

Avis BAE Systems (2)

4.3
Avis 2
Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Wezzie  C.
WC
Marché intermédiaire (51-1000 employés)
"expérience positive avec Cyber Reveal"
Qu'aimez-vous le plus à propos de BAE Systems?

j'aime utiliser Cyber Reveal parce qu'ils offrent le meilleur support client et les fonctionnalités utilisées sont faciles. Ils fournissent les meilleures solutions. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de BAE Systems?

les prix des services sont quelque peu chers et le contexte du système pourrait nécessiter une formation approfondie pour les utilisateurs novices Avis collecté par et hébergé sur G2.com.

Bhautik M.
BM
React Developer
Petite entreprise (50 employés ou moins)
"Bonne plateforme de cybersécurité"
Qu'aimez-vous le plus à propos de BAE Systems?

Ce que j'aime le plus à propos de Cyber Reveal, c'est qu'ils fournissent la meilleure cybersécurité avec la détection des malwares et des éléments de piratage, et qu'ils détectent ces choses et les suppriment également. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de BAE Systems?

Je n'aime pas à propos de ces révélations cybernétiques qu'elles fournissent une cybersécurité pour laquelle nous devons donner certaines autorisations concernant nos données, donc il y a une possibilité de fuite de nos données privées. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur BAE Systems pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Dynatrace
Dynatrace
4.5
(1,357)
Dynatrace a redéfini la manière dont vous surveillez les écosystèmes numériques d'aujourd'hui. Alimenté par l'IA, couvrant l'ensemble de la pile et entièrement automatisé, c'est la seule solution qui fournit des réponses, pas seulement des données, basées sur une compréhension approfondie de chaque utilisateur, chaque transaction, à travers chaque application. Les marques les plus prestigieuses du monde font confiance à Dynatrace pour optimiser les expériences client, innover plus rapidement et moderniser les opérations informatiques avec une confiance absolue.
2
Logo de Datadog
Datadog
4.4
(690)
Datadog est un service de surveillance pour les équipes IT, Dev et Ops qui écrivent et exécutent des applications à grande échelle, et souhaitent transformer les quantités massives de données produites par leurs applications, outils et services en informations exploitables.
3
Logo de Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
4.5
(592)
Les solutions de sécurité et de performance des applications de Cloudflare offrent performance, fiabilité et sécurité pour toutes vos applications web et API, où qu'elles soient hébergées et où que se trouvent vos utilisateurs.
4
Logo de KnowBe4 PhishER/PhishER Plus
KnowBe4 PhishER/PhishER Plus
4.5
(546)
KnowBe4 PhishER est l'ingrédient clé d'un flux de travail de sécurité essentiel. C'est votre plateforme légère d'orchestration, d'automatisation et de réponse en matière de sécurité (SOAR) pour orchestrer votre réponse aux menaces et gérer le volume élevé de messages électroniques potentiellement malveillants signalés par vos utilisateurs. Et, avec la priorisation automatique des courriels, PhishER aide votre équipe InfoSec et Opérations de Sécurité à filtrer le bruit de la boîte de réception et à répondre plus rapidement aux menaces les plus dangereuses.
5
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(473)
Description du produit : Cortex XSIAM de Palo Alto Networks est une plateforme de sécurité opérationnelle pilotée par l'IA, conçue pour transformer les Centres d'Opérations de Sécurité traditionnels en intégrant et en automatisant des fonctions clés telles que la centralisation des données, la détection des menaces et la réponse aux incidents. En exploitant l'apprentissage automatique et l'automatisation, il permet aux organisations de détecter et de répondre aux menaces plus efficacement, réduisant les charges de travail manuelles et améliorant la posture de sécurité globale. Principales caractéristiques et fonctionnalités : - Centralisation des données : Agrège les données de diverses sources dans une plateforme unifiée, offrant une visibilité complète à travers l'entreprise. - Détection des menaces alimentée par l'IA : Utilise des algorithmes d'apprentissage automatique pour identifier les anomalies et les menaces potentielles en temps réel. - Réponse aux incidents automatisée : Rationalise les processus de réponse grâce à l'automatisation, permettant une atténuation rapide des incidents de sécurité. - Capacités SOC intégrées : Combine des fonctions telles que la Détection et Réponse Étendues, l'Orchestration de la Sécurité, l'Automatisation et la Réponse, la Gestion de la Surface d'Attaque, et la Gestion de l'Information et des Événements de Sécurité dans une plateforme cohérente, éliminant le besoin de multiples outils disparates. - Évolutivité : Conçu pour gérer de grands volumes de données et s'adapter aux besoins évolutifs des entreprises modernes. Valeur principale et problème résolu : Cortex XSIAM répond aux défis des données disjointes, de la défense contre les menaces faibles et de la forte dépendance au travail manuel dans les SOC traditionnels. En centralisant les données et en automatisant les opérations de sécurité, il simplifie les processus, améliore la précision de la détection des menaces et accélère les temps de réponse aux incidents. Cette transformation permet aux organisations de devancer proactivement les menaces, de réduire les coûts opérationnels et d'atteindre une posture de sécurité plus robuste.
6
Logo de IBM Instana
IBM Instana
4.4
(447)
Instana découvre, cartographie et surveille automatiquement tous les services et composants d'infrastructure sur site et dans le cloud, fournissant un contexte applicatif piloté par l'IA, une remédiation des problèmes pour améliorer les opérations informatiques. Les tableaux de bord sans configuration d'Instana aident à réduire le travail pour les équipes SRE et DevOps, les aidant à passer plus de temps à innover qu'à résoudre des problèmes. Ses playbooks automatisés traitent sans effort les problèmes courants et des alertes précises pilotées par l'apprentissage automatique aident à gérer les changements rapides, améliorant ainsi la disponibilité de l'infrastructure. Ces capacités aident à prédire et à gérer les budgets informatiques pour soutenir l'augmentation de la demande pendant les cycles de pointe.
7
Logo de Sumo Logic
Sumo Logic
4.4
(379)
Sumo Logic permet aux entreprises de développer une puissance analytique qui transforme les opérations quotidiennes en décisions commerciales intelligentes.
8
Logo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.6
(379)
La protection des points de terminaison CrowdStrike Falcon unifie les technologies nécessaires pour arrêter avec succès les violations : antivirus de nouvelle génération, détection et réponse des points de terminaison, hygiène informatique, chasse aux menaces 24/7 et renseignement sur les menaces. Elles se combinent pour offrir une prévention continue des violations dans un seul agent.
9
Logo de Tines
Tines
4.8
(257)
Tines est une plateforme de flux de travail intelligente qui alimente les flux de travail les plus importants au monde. Les équipes informatiques et de sécurité de toutes tailles, des entreprises du Fortune 50 aux startups, font confiance à Tines pour tout, de la réponse au phishing, à la gestion des vulnérabilités et des correctifs, à la gestion du cycle de vie des logiciels, à la gestion du cycle de vie des employés, et tout ce qui se trouve entre les deux. Des leaders dans une large gamme d'industries – y compris Canva, Databricks, Elastic, Kayak, Intercom, et McKesson – utilisent les flux de travail alimentés par l'IA de Tines pour opérer plus efficacement, atténuer les risques, réduire la dette technologique, et faire le travail qui compte le plus. Notre plateforme de flux de travail donne aux équipes de toutes compétences (des plus techniques aux moins techniques) les outils pour orchestrer, automatiser, et intégrer vos personnes, processus, et technologies.
10
Logo de Cynet
Cynet
4.7
(246)
AutoXDR™ converge plusieurs technologies (EPP, EDR, UBA, Déception, Analyse Réseau et gestion des vulnérabilités), avec une équipe cyber SWAT disponible 24/7, pour offrir une visibilité inégalée et défendre tous les domaines de votre réseau interne : points de terminaison, réseau, fichiers et utilisateurs, contre tous types d'attaques.
Afficher plus

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
BAE Systems