2026 Best Software Awards are here!See the list

Migliori Software di Gestione della Superficie di Attacco - Pagina 4

Brandon Summers-Miller
BS
Ricercato e scritto da Brandon Summers-Miller

Il software di gestione della superficie di attacco viene utilizzato per monitorare continuamente reti, risorse, servizi cloud e altri artefatti per identificare, affrontare e risolvere le vulnerabilità. Questi strumenti automatizzano numerosi compiti e aiutano a dare priorità alle minacce e vulnerabilità più impattanti per minimizzare il rischio. Questi strumenti ampliano anche la funzionalità degli strumenti di gestione delle vulnerabilità focalizzati sul codice per affrontare le risorse infrastrutturali e altri asset esposti a internet.

Le applicazioni moderne e gli ambienti di calcolo creano numerosi vettori di minaccia che permettono agli attaccanti di ottenere accesso ai sistemi e/o influenzare le prestazioni. Le soluzioni di gestione della superficie di attacco mirano a fornire un'analisi in tempo reale delle risorse di rete e cloud per configurazioni errate, password deboli, IT ombra e una miriade di altri vettori. Una volta conosciuti e tracciati, le aziende integrano i dati sulle minacce in altre soluzioni di sicurezza, automatizzano la risoluzione e aggiornano continuamente le difese di rete man mano che emergono nuove minacce.

Per qualificarsi per l'inclusione nella categoria di Gestione della Superficie di Attacco, un prodotto deve:

Monitorare componenti di rete, cloud e applicazioni per vulnerabilità Automatizzare la scoperta di asset IPv4, IPv6, Cloud e IoT Fornire una prioritizzazione basata sul rischio per la risoluzione Facilitare gli sforzi di risoluzione basati sui rischi prioritari
Mostra di più
Mostra meno

Il miglior Software di Gestione della Superficie di Attacco a colpo d'occhio

Leader:
Più facile da usare:
Più in voga:
Miglior software gratuito:
Mostra menoMostra di più
Più facile da usare:
Più in voga:
Miglior software gratuito:

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

Nessun filtro applicato
155 Inserzioni in Gestione della Superficie di Attacco Disponibili
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Styx Intelligence è una piattaforma unificata e costruita appositamente, alimentata dall'IA, per proteggere la reputazione, la fiducia e l'identità del tuo marchio dalle minacce informatiche. Monitori

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 71% Enterprise
    • 29% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Styx Intelligence
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Customer Support
    7
    Detailed Analysis
    4
    Ease of Use
    4
    Helpful
    4
    Efficiency
    3
    Contro
    Software Bugs
    2
    Technical Issues
    2
    Bugs
    1
    False Positives
    1
    Improvement Needed
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Styx Intelligence che prevedono la soddisfazione degli utenti
    9.7
    Intelligenza sulle Vulnerabilità
    Media: 9.0
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    8.9
    Facilità di amministrazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2020
    Sede centrale
    Vancouver, CA
    Pagina LinkedIn®
    www.linkedin.com
    25 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Styx Intelligence è una piattaforma unificata e costruita appositamente, alimentata dall'IA, per proteggere la reputazione, la fiducia e l'identità del tuo marchio dalle minacce informatiche. Monitori

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 71% Enterprise
  • 29% Mid-Market
Pro e Contro di Styx Intelligence
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Customer Support
7
Detailed Analysis
4
Ease of Use
4
Helpful
4
Efficiency
3
Contro
Software Bugs
2
Technical Issues
2
Bugs
1
False Positives
1
Improvement Needed
1
Valutazioni delle caratteristiche e dell'usabilità di Styx Intelligence che prevedono la soddisfazione degli utenti
9.7
Intelligenza sulle Vulnerabilità
Media: 9.0
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
8.9
Facilità di amministrazione
Media: 8.9
Dettagli del venditore
Anno di Fondazione
2020
Sede centrale
Vancouver, CA
Pagina LinkedIn®
www.linkedin.com
25 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Truzta è una piattaforma di automazione della conformità e sicurezza alimentata dall'IA che semplifica la conformità normativa e rafforza la sicurezza informatica con una gestione proattiva del rischi

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 44% Mid-Market
    • 37% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Truzta
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Compliance Management
    29
    Customer Support
    25
    Compliance
    19
    Ease of Use
    15
    Automation
    14
    Contro
    Integration Issues
    6
    Improvement Needed
    4
    Limitations
    3
    Limited Scope
    3
    UX Improvement
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Truzta che prevedono la soddisfazione degli utenti
    10.0
    Intelligenza sulle Vulnerabilità
    Media: 9.0
    9.2
    Monitoraggio Continuo
    Media: 9.1
    10.0
    Monitoraggio della conformità
    Media: 8.6
    9.2
    Facilità di amministrazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Cyberheals
    Sito web dell'azienda
    Anno di Fondazione
    2021
    Sede centrale
    London, GB
    Pagina LinkedIn®
    www.linkedin.com
    29 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Truzta è una piattaforma di automazione della conformità e sicurezza alimentata dall'IA che semplifica la conformità normativa e rafforza la sicurezza informatica con una gestione proattiva del rischi

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 44% Mid-Market
  • 37% Piccola impresa
Pro e Contro di Truzta
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Compliance Management
29
Customer Support
25
Compliance
19
Ease of Use
15
Automation
14
Contro
Integration Issues
6
Improvement Needed
4
Limitations
3
Limited Scope
3
UX Improvement
3
Valutazioni delle caratteristiche e dell'usabilità di Truzta che prevedono la soddisfazione degli utenti
10.0
Intelligenza sulle Vulnerabilità
Media: 9.0
9.2
Monitoraggio Continuo
Media: 9.1
10.0
Monitoraggio della conformità
Media: 8.6
9.2
Facilità di amministrazione
Media: 8.9
Dettagli del venditore
Venditore
Cyberheals
Sito web dell'azienda
Anno di Fondazione
2021
Sede centrale
London, GB
Pagina LinkedIn®
www.linkedin.com
29 dipendenti su LinkedIn®
G2 Advertising
Sponsorizzato
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
(6)4.1 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Axonius è la piattaforma di gestione degli asset di cybersecurity che consente ai team IT e di sicurezza di vedere i dispositivi per quello che sono al fine di gestire e proteggere tutto.

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 67% Enterprise
    • 33% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Axonius
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Asset Management
    1
    Features
    1
    Useful
    1
    Contro
    Questo prodotto non ha ancora ricevuto sentimenti negativi.
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Axonius che prevedono la soddisfazione degli utenti
    9.2
    Intelligenza sulle Vulnerabilità
    Media: 9.0
    8.9
    Monitoraggio Continuo
    Media: 9.1
    6.7
    Monitoraggio della conformità
    Media: 8.6
    7.8
    Facilità di amministrazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Axonius
    Anno di Fondazione
    2017
    Sede centrale
    New York, New York, United States
    Twitter
    @AxoniusInc
    1,844 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    764 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Axonius è la piattaforma di gestione degli asset di cybersecurity che consente ai team IT e di sicurezza di vedere i dispositivi per quello che sono al fine di gestire e proteggere tutto.

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 67% Enterprise
  • 33% Mid-Market
Pro e Contro di Axonius
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Asset Management
1
Features
1
Useful
1
Contro
Questo prodotto non ha ancora ricevuto sentimenti negativi.
Valutazioni delle caratteristiche e dell'usabilità di Axonius che prevedono la soddisfazione degli utenti
9.2
Intelligenza sulle Vulnerabilità
Media: 9.0
8.9
Monitoraggio Continuo
Media: 9.1
6.7
Monitoraggio della conformità
Media: 8.6
7.8
Facilità di amministrazione
Media: 8.9
Dettagli del venditore
Venditore
Axonius
Anno di Fondazione
2017
Sede centrale
New York, New York, United States
Twitter
@AxoniusInc
1,844 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
764 dipendenti su LinkedIn®
(7)4.9 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Hunto AI è una piattaforma agentica, 100% autonoma, progettata appositamente per monitorare e quantificare le tue minacce esterne. Monitoriamo proattivamente gli asset esterni, rileviamo impersonifica

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 43% Mid-Market
    • 29% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Hunto AI che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    8.3
    Facilità di amministrazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Hunto AI
    Anno di Fondazione
    2023
    Sede centrale
    Melbourne, AU
    Pagina LinkedIn®
    www.linkedin.com
    5 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Hunto AI è una piattaforma agentica, 100% autonoma, progettata appositamente per monitorare e quantificare le tue minacce esterne. Monitoriamo proattivamente gli asset esterni, rileviamo impersonifica

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 43% Mid-Market
  • 29% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di Hunto AI che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
8.3
Facilità di amministrazione
Media: 8.9
Dettagli del venditore
Venditore
Hunto AI
Anno di Fondazione
2023
Sede centrale
Melbourne, AU
Pagina LinkedIn®
www.linkedin.com
5 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Gestione della superficie di attacco e monitoraggio del Dark Web. ImmuniWeb® Discovery sfrutta l'OSINT e la nostra tecnologia AI pluripremiata per illuminare la superficie di attacco e l'esposizione

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 100% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di ImmuniWeb Discovery
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Monitoring
    2
    Monitoring Efficiency
    2
    Alert Notifications
    1
    Dark Web Monitoring
    1
    Detection
    1
    Contro
    Integration Issues
    1
    Lack of Integration
    1
    Limited Flexibility
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di ImmuniWeb Discovery che prevedono la soddisfazione degli utenti
    8.3
    Intelligenza sulle Vulnerabilità
    Media: 9.0
    10.0
    Monitoraggio Continuo
    Media: 9.1
    9.2
    Monitoraggio della conformità
    Media: 8.6
    8.9
    Facilità di amministrazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    ImmuniWeb
    Anno di Fondazione
    2019
    Sede centrale
    Geneva, CH
    Twitter
    @immuniweb
    8,504 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    33 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Gestione della superficie di attacco e monitoraggio del Dark Web. ImmuniWeb® Discovery sfrutta l'OSINT e la nostra tecnologia AI pluripremiata per illuminare la superficie di attacco e l'esposizione

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 100% Mid-Market
Pro e Contro di ImmuniWeb Discovery
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Monitoring
2
Monitoring Efficiency
2
Alert Notifications
1
Dark Web Monitoring
1
Detection
1
Contro
Integration Issues
1
Lack of Integration
1
Limited Flexibility
1
Valutazioni delle caratteristiche e dell'usabilità di ImmuniWeb Discovery che prevedono la soddisfazione degli utenti
8.3
Intelligenza sulle Vulnerabilità
Media: 9.0
10.0
Monitoraggio Continuo
Media: 9.1
9.2
Monitoraggio della conformità
Media: 8.6
8.9
Facilità di amministrazione
Media: 8.9
Dettagli del venditore
Venditore
ImmuniWeb
Anno di Fondazione
2019
Sede centrale
Geneva, CH
Twitter
@immuniweb
8,504 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
33 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    JupiterOne è un'azienda leader nel settore della cybersecurity specializzata nella gestione degli asset informatici e delle superfici di attacco. I clienti utilizzano la piattaforma JupiterOne per col

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 67% Mid-Market
    • 17% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di JupiterOne
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Cloud Technology
    1
    Security
    1
    Contro
    Questo prodotto non ha ancora ricevuto sentimenti negativi.
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di JupiterOne che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    10.0
    Facilità di amministrazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    JupiterOne
    Sede centrale
    Durham, US
    Pagina LinkedIn®
    www.linkedin.com
    84 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

JupiterOne è un'azienda leader nel settore della cybersecurity specializzata nella gestione degli asset informatici e delle superfici di attacco. I clienti utilizzano la piattaforma JupiterOne per col

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 67% Mid-Market
  • 17% Enterprise
Pro e Contro di JupiterOne
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Cloud Technology
1
Security
1
Contro
Questo prodotto non ha ancora ricevuto sentimenti negativi.
Valutazioni delle caratteristiche e dell'usabilità di JupiterOne che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
10.0
Facilità di amministrazione
Media: 8.9
Dettagli del venditore
Venditore
JupiterOne
Sede centrale
Durham, US
Pagina LinkedIn®
www.linkedin.com
84 dipendenti su LinkedIn®
(22)4.5 su 5
Salva nelle Mie Liste
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Maltego è la piattaforma di indagine informatica più utilizzata al mondo, offrendo una soluzione completa sia per rapide indagini OSINT che per analisi complesse di collegamenti di grandi set di dati

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 59% Piccola impresa
    • 27% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Maltego che prevedono la soddisfazione degli utenti
    10.0
    Intelligenza sulle Vulnerabilità
    Media: 9.0
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    9.2
    Facilità di amministrazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Maltego
    Anno di Fondazione
    2017
    Sede centrale
    Munich, DE
    Twitter
    @MaltegoHQ
    14,218 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    168 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Maltego è la piattaforma di indagine informatica più utilizzata al mondo, offrendo una soluzione completa sia per rapide indagini OSINT che per analisi complesse di collegamenti di grandi set di dati

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 59% Piccola impresa
  • 27% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di Maltego che prevedono la soddisfazione degli utenti
10.0
Intelligenza sulle Vulnerabilità
Media: 9.0
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
9.2
Facilità di amministrazione
Media: 8.9
Dettagli del venditore
Venditore
Maltego
Anno di Fondazione
2017
Sede centrale
Munich, DE
Twitter
@MaltegoHQ
14,218 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
168 dipendenti su LinkedIn®
(11)4.9 su 5
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    NetSPI PTaaS è un tipo di soluzione di penetration testing as a service (PTaaS) progettata per aiutare le organizzazioni a identificare e risolvere le vulnerabilità all'interno dei loro sistemi, appli

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 45% Enterprise
    • 36% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di NetSPI
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Expertise
    4
    Team Quality
    4
    Communication
    3
    Ease of Use
    3
    Service Quality
    3
    Contro
    Difficult Navigation
    1
    False Positives
    1
    Information Management
    1
    Lack of Detail
    1
    Lack of Information
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di NetSPI che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    9.4
    Facilità di amministrazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    NetSPI
    Sito web dell'azienda
    Anno di Fondazione
    2001
    Sede centrale
    Minneapolis, MN
    Twitter
    @NetSPI
    4,046 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    592 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

NetSPI PTaaS è un tipo di soluzione di penetration testing as a service (PTaaS) progettata per aiutare le organizzazioni a identificare e risolvere le vulnerabilità all'interno dei loro sistemi, appli

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 45% Enterprise
  • 36% Mid-Market
Pro e Contro di NetSPI
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Expertise
4
Team Quality
4
Communication
3
Ease of Use
3
Service Quality
3
Contro
Difficult Navigation
1
False Positives
1
Information Management
1
Lack of Detail
1
Lack of Information
1
Valutazioni delle caratteristiche e dell'usabilità di NetSPI che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
9.4
Facilità di amministrazione
Media: 8.9
Dettagli del venditore
Venditore
NetSPI
Sito web dell'azienda
Anno di Fondazione
2001
Sede centrale
Minneapolis, MN
Twitter
@NetSPI
4,046 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
592 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Tenable OT Security interrompe i percorsi di attacco e protegge le infrastrutture industriali e critiche dalle minacce informatiche. Dalla gestione dell'inventario e il tracciamento degli asset alla r

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 75% Enterprise
    • 25% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Tenable OT Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Cybersecurity
    1
    Detection
    1
    Detection Efficiency
    1
    Security
    1
    Threat Detection
    1
    Contro
    Limited Features
    3
    Complexity
    2
    Asset Management
    1
    Expensive
    1
    Inadequate Reporting
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Tenable OT Security che prevedono la soddisfazione degli utenti
    7.8
    Intelligenza sulle Vulnerabilità
    Media: 9.0
    8.9
    Monitoraggio Continuo
    Media: 9.1
    6.7
    Monitoraggio della conformità
    Media: 8.6
    7.5
    Facilità di amministrazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Tenable
    Sito web dell'azienda
    Sede centrale
    Columbia, MD
    Twitter
    @TenableSecurity
    87,429 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    2,357 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: TENB
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Tenable OT Security interrompe i percorsi di attacco e protegge le infrastrutture industriali e critiche dalle minacce informatiche. Dalla gestione dell'inventario e il tracciamento degli asset alla r

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 75% Enterprise
  • 25% Piccola impresa
Pro e Contro di Tenable OT Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Cybersecurity
1
Detection
1
Detection Efficiency
1
Security
1
Threat Detection
1
Contro
Limited Features
3
Complexity
2
Asset Management
1
Expensive
1
Inadequate Reporting
1
Valutazioni delle caratteristiche e dell'usabilità di Tenable OT Security che prevedono la soddisfazione degli utenti
7.8
Intelligenza sulle Vulnerabilità
Media: 9.0
8.9
Monitoraggio Continuo
Media: 9.1
6.7
Monitoraggio della conformità
Media: 8.6
7.5
Facilità di amministrazione
Media: 8.9
Dettagli del venditore
Venditore
Tenable
Sito web dell'azienda
Sede centrale
Columbia, MD
Twitter
@TenableSecurity
87,429 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
2,357 dipendenti su LinkedIn®
Proprietà
NASDAQ: TENB
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Risk Quantifier (RQ) traduce il rischio informatico in termini finanziari chiari, consentendo ai leader della sicurezza di dare priorità alle difese e comunicare l'impatto nel linguaggio del business.

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 75% Mid-Market
    • 25% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di ThreatConnect Risk Quantifier
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Customer Support
    2
    Ease of Use
    2
    Easy Integrations
    1
    Platform Usability
    1
    Security
    1
    Contro
    Questo prodotto non ha ancora ricevuto sentimenti negativi.
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di ThreatConnect Risk Quantifier che prevedono la soddisfazione degli utenti
    9.4
    Intelligenza sulle Vulnerabilità
    Media: 9.0
    9.4
    Monitoraggio Continuo
    Media: 9.1
    10.0
    Monitoraggio della conformità
    Media: 8.6
    8.3
    Facilità di amministrazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    ThreatConnect
    Anno di Fondazione
    2011
    Sede centrale
    Arlington, US
    Twitter
    @ThreatConnect
    14,221 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    155 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Risk Quantifier (RQ) traduce il rischio informatico in termini finanziari chiari, consentendo ai leader della sicurezza di dare priorità alle difese e comunicare l'impatto nel linguaggio del business.

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 75% Mid-Market
  • 25% Enterprise
Pro e Contro di ThreatConnect Risk Quantifier
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Customer Support
2
Ease of Use
2
Easy Integrations
1
Platform Usability
1
Security
1
Contro
Questo prodotto non ha ancora ricevuto sentimenti negativi.
Valutazioni delle caratteristiche e dell'usabilità di ThreatConnect Risk Quantifier che prevedono la soddisfazione degli utenti
9.4
Intelligenza sulle Vulnerabilità
Media: 9.0
9.4
Monitoraggio Continuo
Media: 9.1
10.0
Monitoraggio della conformità
Media: 8.6
8.3
Facilità di amministrazione
Media: 8.9
Dettagli del venditore
Venditore
ThreatConnect
Anno di Fondazione
2011
Sede centrale
Arlington, US
Twitter
@ThreatConnect
14,221 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
155 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    AttackMetricX è una piattaforma di gestione dell'esposizione alle minacce informatiche (CTEM) basata sull'intelligenza artificiale che fornisce alle organizzazioni una visibilità continua sul loro pan

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 100% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Attackmetricx che prevedono la soddisfazione degli utenti
    10.0
    Intelligenza sulle Vulnerabilità
    Media: 9.0
    10.0
    Monitoraggio Continuo
    Media: 9.1
    0.0
    Nessuna informazione disponibile
    9.4
    Facilità di amministrazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Cymetricx
    Sede centrale
    N/A
    Pagina LinkedIn®
    www.linkedin.com
    1 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

AttackMetricX è una piattaforma di gestione dell'esposizione alle minacce informatiche (CTEM) basata sull'intelligenza artificiale che fornisce alle organizzazioni una visibilità continua sul loro pan

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 100% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di Attackmetricx che prevedono la soddisfazione degli utenti
10.0
Intelligenza sulle Vulnerabilità
Media: 9.0
10.0
Monitoraggio Continuo
Media: 9.1
0.0
Nessuna informazione disponibile
9.4
Facilità di amministrazione
Media: 8.9
Dettagli del venditore
Venditore
Cymetricx
Sede centrale
N/A
Pagina LinkedIn®
www.linkedin.com
1 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La soluzione di gestione dell'esposizione di Censys fornisce alle organizzazioni una visione in tempo reale e contestualizzata di tutti i loro asset internet e cloud. Queste informazioni consentono ai

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 67% Enterprise
    • 33% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Censys Attack Surface Management che prevedono la soddisfazione degli utenti
    8.3
    Intelligenza sulle Vulnerabilità
    Media: 9.0
    9.4
    Monitoraggio Continuo
    Media: 9.1
    8.3
    Monitoraggio della conformità
    Media: 8.6
    9.4
    Facilità di amministrazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Censys
    Anno di Fondazione
    2017
    Sede centrale
    Ann Arbor, MI
    Twitter
    @censysio
    11,890 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    154 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La soluzione di gestione dell'esposizione di Censys fornisce alle organizzazioni una visione in tempo reale e contestualizzata di tutti i loro asset internet e cloud. Queste informazioni consentono ai

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 67% Enterprise
  • 33% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di Censys Attack Surface Management che prevedono la soddisfazione degli utenti
8.3
Intelligenza sulle Vulnerabilità
Media: 9.0
9.4
Monitoraggio Continuo
Media: 9.1
8.3
Monitoraggio della conformità
Media: 8.6
9.4
Facilità di amministrazione
Media: 8.9
Dettagli del venditore
Venditore
Censys
Anno di Fondazione
2017
Sede centrale
Ann Arbor, MI
Twitter
@censysio
11,890 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
154 dipendenti su LinkedIn®
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    CyCognito è una soluzione di cybersecurity progettata per aiutare le organizzazioni a scoprire, testare e dare priorità ai problemi di sicurezza nel loro panorama digitale. Sfruttando l'intelligenza a

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 80% Piccola impresa
    • 20% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di CyCognito
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    3
    Vulnerability Identification
    3
    Cybersecurity
    2
    Features
    2
    Monitoring
    2
    Contro
    Authentication Issues
    1
    Excessive Notifications
    1
    Expensive
    1
    False Positives
    1
    Inadequate Remediation
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di CyCognito che prevedono la soddisfazione degli utenti
    9.2
    Intelligenza sulle Vulnerabilità
    Media: 9.0
    8.3
    Monitoraggio Continuo
    Media: 9.1
    10.0
    Monitoraggio della conformità
    Media: 8.6
    10.0
    Facilità di amministrazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    CyCognito
    Anno di Fondazione
    2017
    Sede centrale
    Palo Alto, California, United States
    Twitter
    @CyCognito
    10,396 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    137 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

CyCognito è una soluzione di cybersecurity progettata per aiutare le organizzazioni a scoprire, testare e dare priorità ai problemi di sicurezza nel loro panorama digitale. Sfruttando l'intelligenza a

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 80% Piccola impresa
  • 20% Enterprise
Pro e Contro di CyCognito
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
3
Vulnerability Identification
3
Cybersecurity
2
Features
2
Monitoring
2
Contro
Authentication Issues
1
Excessive Notifications
1
Expensive
1
False Positives
1
Inadequate Remediation
1
Valutazioni delle caratteristiche e dell'usabilità di CyCognito che prevedono la soddisfazione degli utenti
9.2
Intelligenza sulle Vulnerabilità
Media: 9.0
8.3
Monitoraggio Continuo
Media: 9.1
10.0
Monitoraggio della conformità
Media: 8.6
10.0
Facilità di amministrazione
Media: 8.9
Dettagli del venditore
Venditore
CyCognito
Anno di Fondazione
2017
Sede centrale
Palo Alto, California, United States
Twitter
@CyCognito
10,396 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
137 dipendenti su LinkedIn®
(3)4.8 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    PIATTAFORMA DI RILEVAMENTO, ANALISI E GESTIONE CONTINUA DELLE VULNERABILITÀ L'intera superficie di attacco, monitorata automaticamente e continuamente con una vista unificata. Hacknoid automatizza i

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 67% Mid-Market
    • 33% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Hacknoid
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Alerts
    1
    Customization Control
    1
    Risk Management
    1
    Scanning Efficiency
    1
    Scanning Technology
    1
    Contro
    Questo prodotto non ha ancora ricevuto sentimenti negativi.
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Hacknoid che prevedono la soddisfazione degli utenti
    10.0
    Intelligenza sulle Vulnerabilità
    Media: 9.0
    10.0
    Monitoraggio Continuo
    Media: 9.1
    10.0
    Monitoraggio della conformità
    Media: 8.6
    10.0
    Facilità di amministrazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Hacknoid
    Anno di Fondazione
    2013
    Sede centrale
    Montevideo, UY
    Pagina LinkedIn®
    www.linkedin.com
    14 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

PIATTAFORMA DI RILEVAMENTO, ANALISI E GESTIONE CONTINUA DELLE VULNERABILITÀ L'intera superficie di attacco, monitorata automaticamente e continuamente con una vista unificata. Hacknoid automatizza i

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 67% Mid-Market
  • 33% Piccola impresa
Pro e Contro di Hacknoid
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Alerts
1
Customization Control
1
Risk Management
1
Scanning Efficiency
1
Scanning Technology
1
Contro
Questo prodotto non ha ancora ricevuto sentimenti negativi.
Valutazioni delle caratteristiche e dell'usabilità di Hacknoid che prevedono la soddisfazione degli utenti
10.0
Intelligenza sulle Vulnerabilità
Media: 9.0
10.0
Monitoraggio Continuo
Media: 9.1
10.0
Monitoraggio della conformità
Media: 8.6
10.0
Facilità di amministrazione
Media: 8.9
Dettagli del venditore
Venditore
Hacknoid
Anno di Fondazione
2013
Sede centrale
Montevideo, UY
Pagina LinkedIn®
www.linkedin.com
14 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Identifica il punteggio di sicurezza associato a qualsiasi app mobile Android sul tuo telefono.

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 50% Enterprise
    • 50% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di CloudSEK BeVigil
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    1
    Navigation Ease
    1
    Vulnerability Detection
    1
    Contro
    Dashboard Issues
    1
    False Positives
    1
    Reporting Issues
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di CloudSEK BeVigil che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    10.0
    Facilità di amministrazione
    Media: 8.9
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    CloudSEK
    Anno di Fondazione
    2015
    Sede centrale
    Singapore, SG
    Twitter
    @cloudsek
    2,365 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    231 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Identifica il punteggio di sicurezza associato a qualsiasi app mobile Android sul tuo telefono.

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 50% Enterprise
  • 50% Piccola impresa
Pro e Contro di CloudSEK BeVigil
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
1
Navigation Ease
1
Vulnerability Detection
1
Contro
Dashboard Issues
1
False Positives
1
Reporting Issues
1
Valutazioni delle caratteristiche e dell'usabilità di CloudSEK BeVigil che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
10.0
Facilità di amministrazione
Media: 8.9
Dettagli del venditore
Venditore
CloudSEK
Anno di Fondazione
2015
Sede centrale
Singapore, SG
Twitter
@cloudsek
2,365 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
231 dipendenti su LinkedIn®