Introducing G2.ai, the future of software buying.Try now

Migliori Software di Gestione della Postura di Sicurezza del Cloud (CSPM) per piccole imprese

Lauren Worth
LW
Ricercato e scritto da Lauren Worth

I prodotti classificati nella categoria generale Gestione della Postura di Sicurezza del Cloud (CSPM) sono simili sotto molti aspetti e aiutano le aziende di tutte le dimensioni a risolvere i loro problemi aziendali. Tuttavia, le caratteristiche, i prezzi, l'installazione e la configurazione per le piccole imprese differiscono da quelle di altre dimensioni aziendali, motivo per cui abbiniamo gli acquirenti al giusto Small Business Gestione della Postura di Sicurezza del Cloud (CSPM) per soddisfare le loro esigenze. Confronta le valutazioni dei prodotti basate sulle recensioni degli utenti aziendali o connettiti con uno dei consulenti di acquisto di G2 per trovare le soluzioni giuste nella categoria Small Business Gestione della Postura di Sicurezza del Cloud (CSPM).

Oltre a qualificarsi per l'inclusione nella categoria Software di Gestione della Postura di Sicurezza del Cloud (CSPM), per qualificarsi per l'inclusione nella categoria Small Business Software di Gestione della Postura di Sicurezza del Cloud (CSPM), un prodotto deve avere almeno 10 recensioni lasciate da un revisore di una piccola impresa.

Mostra di più
Mostra meno

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

1 filtro applicato
Cancella Tutto

13 Inserzioni in Small Business Gestione della Postura di Sicurezza del Cloud (CSPM) Disponibili

(1,297)4.9 su 5
Ottimizzato per una risposta rapida
1st Più facile da usare in Gestione della Postura di Sicurezza del Cloud (CSPM) software
Visualizza i migliori Servizi di consulenza per Scrut Automation
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Scrut Automation è una piattaforma leader nell'automazione della conformità progettata per aziende in rapida crescita che cercano di ottimizzare la sicurezza, il rischio e la conformità senza interrom

    Utenti
    • CTO
    • CEO
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 50% Piccola impresa
    • 48% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Scrut Automation
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    333
    Customer Support
    289
    Compliance Management
    265
    Helpful
    259
    Compliance
    232
    Contro
    Improvement Needed
    76
    Technical Issues
    55
    Missing Features
    50
    UX Improvement
    47
    Improvements Needed
    45
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Scrut Automation che prevedono la soddisfazione degli utenti
    9.7
    the product è stato un buon partner negli affari?
    Media: 9.3
    9.3
    Monitoraggio della Configurazione
    Media: 8.8
    9.3
    Scansione delle Vulnerabilità
    Media: 8.7
    9.2
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2022
    Sede centrale
    Palo Alto, US
    Twitter
    @scrutsocial
    116 follower su Twitter
    Pagina LinkedIn®
    in.linkedin.com
    220 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Scrut Automation è una piattaforma leader nell'automazione della conformità progettata per aziende in rapida crescita che cercano di ottimizzare la sicurezza, il rischio e la conformità senza interrom

Utenti
  • CTO
  • CEO
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 50% Piccola impresa
  • 48% Mid-Market
Pro e Contro di Scrut Automation
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
333
Customer Support
289
Compliance Management
265
Helpful
259
Compliance
232
Contro
Improvement Needed
76
Technical Issues
55
Missing Features
50
UX Improvement
47
Improvements Needed
45
Valutazioni delle caratteristiche e dell'usabilità di Scrut Automation che prevedono la soddisfazione degli utenti
9.7
the product è stato un buon partner negli affari?
Media: 9.3
9.3
Monitoraggio della Configurazione
Media: 8.8
9.3
Scansione delle Vulnerabilità
Media: 8.7
9.2
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2022
Sede centrale
Palo Alto, US
Twitter
@scrutsocial
116 follower su Twitter
Pagina LinkedIn®
in.linkedin.com
220 dipendenti su LinkedIn®
(111)4.8 su 5
Ottimizzato per una risposta rapida
6th Più facile da usare in Gestione della Postura di Sicurezza del Cloud (CSPM) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Sysdig Secure è la piattaforma di protezione delle applicazioni cloud-native in tempo reale (CNAPP) di cui si fidano organizzazioni di tutte le dimensioni in tutto il mondo. Costruita dai creatori di

    Utenti
    • Security Engineer
    Settori
    • Servizi finanziari
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 46% Enterprise
    • 40% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Sysdig Secure
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    35
    Vulnerability Detection
    35
    Threat Detection
    31
    Detection Efficiency
    30
    Features
    25
    Contro
    Feature Limitations
    13
    Missing Features
    10
    Complexity
    9
    Learning Curve
    8
    Difficult Learning
    7
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Sysdig Secure che prevedono la soddisfazione degli utenti
    9.7
    the product è stato un buon partner negli affari?
    Media: 9.3
    9.4
    Monitoraggio della Configurazione
    Media: 8.8
    9.6
    Scansione delle Vulnerabilità
    Media: 8.7
    9.7
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Sysdig
    Sito web dell'azienda
    Anno di Fondazione
    2013
    Sede centrale
    San Francisco, California
    Twitter
    @Sysdig
    10,213 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    658 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Sysdig Secure è la piattaforma di protezione delle applicazioni cloud-native in tempo reale (CNAPP) di cui si fidano organizzazioni di tutte le dimensioni in tutto il mondo. Costruita dai creatori di

Utenti
  • Security Engineer
Settori
  • Servizi finanziari
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 46% Enterprise
  • 40% Mid-Market
Pro e Contro di Sysdig Secure
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
35
Vulnerability Detection
35
Threat Detection
31
Detection Efficiency
30
Features
25
Contro
Feature Limitations
13
Missing Features
10
Complexity
9
Learning Curve
8
Difficult Learning
7
Valutazioni delle caratteristiche e dell'usabilità di Sysdig Secure che prevedono la soddisfazione degli utenti
9.7
the product è stato un buon partner negli affari?
Media: 9.3
9.4
Monitoraggio della Configurazione
Media: 8.8
9.6
Scansione delle Vulnerabilità
Media: 8.7
9.7
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
Sysdig
Sito web dell'azienda
Anno di Fondazione
2013
Sede centrale
San Francisco, California
Twitter
@Sysdig
10,213 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
658 dipendenti su LinkedIn®

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
(303)4.4 su 5
Visualizza i migliori Servizi di consulenza per Microsoft Defender for Cloud
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Microsoft Defender for Cloud è una piattaforma di protezione delle applicazioni nativa del cloud per ambienti multicloud e ibridi con sicurezza completa lungo l'intero ciclo di vita, dallo sviluppo al

    Utenti
    • Saas Consultant
    • Software Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 39% Mid-Market
    • 35% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Microsoft Defender for Cloud
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    122
    Comprehensive Security
    93
    Cloud Security
    72
    Vulnerability Detection
    63
    Threat Detection
    57
    Contro
    Complexity
    27
    Expensive
    24
    Delayed Detection
    22
    Improvement Needed
    20
    False Positives
    19
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Microsoft Defender for Cloud che prevedono la soddisfazione degli utenti
    8.5
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.7
    Monitoraggio della Configurazione
    Media: 8.8
    8.9
    Scansione delle Vulnerabilità
    Media: 8.7
    8.6
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Microsoft
    Anno di Fondazione
    1975
    Sede centrale
    Redmond, Washington
    Twitter
    @microsoft
    13,084,352 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    226,132 dipendenti su LinkedIn®
    Proprietà
    MSFT
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Microsoft Defender for Cloud è una piattaforma di protezione delle applicazioni nativa del cloud per ambienti multicloud e ibridi con sicurezza completa lungo l'intero ciclo di vita, dallo sviluppo al

Utenti
  • Saas Consultant
  • Software Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 39% Mid-Market
  • 35% Enterprise
Pro e Contro di Microsoft Defender for Cloud
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
122
Comprehensive Security
93
Cloud Security
72
Vulnerability Detection
63
Threat Detection
57
Contro
Complexity
27
Expensive
24
Delayed Detection
22
Improvement Needed
20
False Positives
19
Valutazioni delle caratteristiche e dell'usabilità di Microsoft Defender for Cloud che prevedono la soddisfazione degli utenti
8.5
the product è stato un buon partner negli affari?
Media: 9.3
8.7
Monitoraggio della Configurazione
Media: 8.8
8.9
Scansione delle Vulnerabilità
Media: 8.7
8.6
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
Microsoft
Anno di Fondazione
1975
Sede centrale
Redmond, Washington
Twitter
@microsoft
13,084,352 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
226,132 dipendenti su LinkedIn®
Proprietà
MSFT
(96)4.6 su 5
2nd Più facile da usare in Gestione della Postura di Sicurezza del Cloud (CSPM) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Forward Networks ha creato il primo gemello digitale di rete al mondo, trasformando il modo in cui le organizzazioni gestiscono e proteggono le loro reti. Il software dell'azienda crea un modello mate

    Utenti
    • Network Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Servizi finanziari
    Segmento di mercato
    • 51% Mid-Market
    • 36% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Forward Enterprise
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    31
    Monitoring Performance
    29
    Visibility
    23
    Real-Time Monitoring
    19
    Security Compliance
    19
    Contro
    Learning Difficulty
    19
    Complex Setup
    12
    Difficult Learning
    11
    Difficult Setup
    10
    Expensive
    10
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Forward Enterprise che prevedono la soddisfazione degli utenti
    9.5
    the product è stato un buon partner negli affari?
    Media: 9.3
    9.1
    Monitoraggio della Configurazione
    Media: 8.8
    9.1
    Scansione delle Vulnerabilità
    Media: 8.7
    8.6
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2013
    Sede centrale
    Santa Clara, California, United States
    Twitter
    @FwdNetworks
    1,071 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    223 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Forward Networks ha creato il primo gemello digitale di rete al mondo, trasformando il modo in cui le organizzazioni gestiscono e proteggono le loro reti. Il software dell'azienda crea un modello mate

Utenti
  • Network Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Servizi finanziari
Segmento di mercato
  • 51% Mid-Market
  • 36% Piccola impresa
Pro e Contro di Forward Enterprise
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
31
Monitoring Performance
29
Visibility
23
Real-Time Monitoring
19
Security Compliance
19
Contro
Learning Difficulty
19
Complex Setup
12
Difficult Learning
11
Difficult Setup
10
Expensive
10
Valutazioni delle caratteristiche e dell'usabilità di Forward Enterprise che prevedono la soddisfazione degli utenti
9.5
the product è stato un buon partner negli affari?
Media: 9.3
9.1
Monitoraggio della Configurazione
Media: 8.8
9.1
Scansione delle Vulnerabilità
Media: 8.7
8.6
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2013
Sede centrale
Santa Clara, California, United States
Twitter
@FwdNetworks
1,071 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
223 dipendenti su LinkedIn®
(753)4.7 su 5
Ottimizzato per una risposta rapida
5th Più facile da usare in Gestione della Postura di Sicurezza del Cloud (CSPM) software
Visualizza i migliori Servizi di consulenza per Wiz
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Wiz trasforma la sicurezza del cloud per i clienti – inclusi più del 50% delle aziende Fortune 100 – abilitando un nuovo modello operativo. Con Wiz, le organizzazioni possono democratizzare la sicure

    Utenti
    • CISO
    • Security Engineer
    Settori
    • Servizi finanziari
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 54% Enterprise
    • 39% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Wiz
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    127
    Features
    123
    Security
    117
    Visibility
    98
    Easy Setup
    86
    Contro
    Improvement Needed
    39
    Learning Curve
    39
    Feature Limitations
    38
    Improvements Needed
    35
    Missing Features
    31
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Wiz che prevedono la soddisfazione degli utenti
    9.4
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.9
    Monitoraggio della Configurazione
    Media: 8.8
    9.2
    Scansione delle Vulnerabilità
    Media: 8.7
    8.4
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Wiz
    Sito web dell'azienda
    Anno di Fondazione
    2020
    Sede centrale
    New York, US
    Twitter
    @wiz_io
    20,019 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,109 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Wiz trasforma la sicurezza del cloud per i clienti – inclusi più del 50% delle aziende Fortune 100 – abilitando un nuovo modello operativo. Con Wiz, le organizzazioni possono democratizzare la sicure

Utenti
  • CISO
  • Security Engineer
Settori
  • Servizi finanziari
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 54% Enterprise
  • 39% Mid-Market
Pro e Contro di Wiz
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
127
Features
123
Security
117
Visibility
98
Easy Setup
86
Contro
Improvement Needed
39
Learning Curve
39
Feature Limitations
38
Improvements Needed
35
Missing Features
31
Valutazioni delle caratteristiche e dell'usabilità di Wiz che prevedono la soddisfazione degli utenti
9.4
the product è stato un buon partner negli affari?
Media: 9.3
8.9
Monitoraggio della Configurazione
Media: 8.8
9.2
Scansione delle Vulnerabilità
Media: 8.7
8.4
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
Wiz
Sito web dell'azienda
Anno di Fondazione
2020
Sede centrale
New York, US
Twitter
@wiz_io
20,019 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,109 dipendenti su LinkedIn®
(202)4.8 su 5
Ottimizzato per una risposta rapida
9th Più facile da usare in Gestione della Postura di Sicurezza del Cloud (CSPM) software
Salva nelle Mie Liste
Prezzo di ingresso:A partire da $149.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Intruder è una piattaforma di gestione dell'esposizione per la scalabilità delle aziende di medie dimensioni. Oltre 3000 aziende - in tutti i settori - utilizzano Intruder per individuare esposizioni

    Utenti
    • CTO
    • Director
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 58% Piccola impresa
    • 35% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Intruder
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    40
    Vulnerability Detection
    30
    Customer Support
    26
    User Interface
    24
    Vulnerability Identification
    24
    Contro
    Expensive
    10
    Licensing Issues
    8
    Slow Scanning
    7
    Limited Features
    6
    Pricing Issues
    6
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Intruder che prevedono la soddisfazione degli utenti
    9.7
    the product è stato un buon partner negli affari?
    Media: 9.3
    5.0
    Monitoraggio della Configurazione
    Media: 8.8
    10.0
    Scansione delle Vulnerabilità
    Media: 8.7
    10.0
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Intruder
    Sito web dell'azienda
    Anno di Fondazione
    2015
    Sede centrale
    London
    Twitter
    @intruder_io
    979 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    83 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Intruder è una piattaforma di gestione dell'esposizione per la scalabilità delle aziende di medie dimensioni. Oltre 3000 aziende - in tutti i settori - utilizzano Intruder per individuare esposizioni

Utenti
  • CTO
  • Director
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 58% Piccola impresa
  • 35% Mid-Market
Pro e Contro di Intruder
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
40
Vulnerability Detection
30
Customer Support
26
User Interface
24
Vulnerability Identification
24
Contro
Expensive
10
Licensing Issues
8
Slow Scanning
7
Limited Features
6
Pricing Issues
6
Valutazioni delle caratteristiche e dell'usabilità di Intruder che prevedono la soddisfazione degli utenti
9.7
the product è stato un buon partner negli affari?
Media: 9.3
5.0
Monitoraggio della Configurazione
Media: 8.8
10.0
Scansione delle Vulnerabilità
Media: 8.7
10.0
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
Intruder
Sito web dell'azienda
Anno di Fondazione
2015
Sede centrale
London
Twitter
@intruder_io
979 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
83 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Nell'attuale complesso panorama digitale, garantire la sicurezza del tuo ambiente cloud è fondamentale. La gestione e la sicurezza della tua configurazione ibrida e multi-cloud pongono sfide crescenti

    Utenti
    • Cyber Security Associate
    • Cyber Security Engineer
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 43% Mid-Market
    • 34% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Hybrid Cloud Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    10
    Security Protection
    7
    Compliance
    6
    Comprehensive Security
    5
    Cloud Integration
    4
    Contro
    Complexity
    6
    Complex Setup
    4
    Feature Complexity
    4
    Learning Curve
    4
    Difficult Learning
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Hybrid Cloud Security che prevedono la soddisfazione degli utenti
    9.1
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.8
    Monitoraggio della Configurazione
    Media: 8.8
    9.1
    Scansione delle Vulnerabilità
    Media: 8.7
    8.9
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Trend Micro
    Anno di Fondazione
    1988
    Sede centrale
    Tokyo
    Pagina LinkedIn®
    www.linkedin.com
    7,862 dipendenti su LinkedIn®
    Proprietà
    OTCMKTS:TMICY
    Ricavi Totali (USD mln)
    $1,515
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Nell'attuale complesso panorama digitale, garantire la sicurezza del tuo ambiente cloud è fondamentale. La gestione e la sicurezza della tua configurazione ibrida e multi-cloud pongono sfide crescenti

Utenti
  • Cyber Security Associate
  • Cyber Security Engineer
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 43% Mid-Market
  • 34% Enterprise
Pro e Contro di Hybrid Cloud Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
10
Security Protection
7
Compliance
6
Comprehensive Security
5
Cloud Integration
4
Contro
Complexity
6
Complex Setup
4
Feature Complexity
4
Learning Curve
4
Difficult Learning
3
Valutazioni delle caratteristiche e dell'usabilità di Hybrid Cloud Security che prevedono la soddisfazione degli utenti
9.1
the product è stato un buon partner negli affari?
Media: 9.3
8.8
Monitoraggio della Configurazione
Media: 8.8
9.1
Scansione delle Vulnerabilità
Media: 8.7
8.9
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
Trend Micro
Anno di Fondazione
1988
Sede centrale
Tokyo
Pagina LinkedIn®
www.linkedin.com
7,862 dipendenti su LinkedIn®
Proprietà
OTCMKTS:TMICY
Ricavi Totali (USD mln)
$1,515
(109)4.6 su 5
Ottimizzato per una risposta rapida
8th Più facile da usare in Gestione della Postura di Sicurezza del Cloud (CSPM) software
Salva nelle Mie Liste
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Aikido Security è la piattaforma di sicurezza orientata agli sviluppatori che unifica codice, cloud, protezione e test di attacco in una suite di prodotti di classe superiore. Costruita da sviluppator

    Utenti
    • CTO
    • Founder
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 76% Piccola impresa
    • 20% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Aikido Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    56
    Security
    48
    Features
    44
    Easy Integrations
    38
    Easy Setup
    36
    Contro
    Missing Features
    14
    Limited Features
    11
    Lacking Features
    10
    Pricing Issues
    10
    Expensive
    9
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Aikido Security che prevedono la soddisfazione degli utenti
    9.4
    the product è stato un buon partner negli affari?
    Media: 9.3
    7.8
    Monitoraggio della Configurazione
    Media: 8.8
    8.8
    Scansione delle Vulnerabilità
    Media: 8.7
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2022
    Sede centrale
    Ghent, Belgium
    Twitter
    @AikidoSecurity
    4,097 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    118 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Aikido Security è la piattaforma di sicurezza orientata agli sviluppatori che unifica codice, cloud, protezione e test di attacco in una suite di prodotti di classe superiore. Costruita da sviluppator

Utenti
  • CTO
  • Founder
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 76% Piccola impresa
  • 20% Mid-Market
Pro e Contro di Aikido Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
56
Security
48
Features
44
Easy Integrations
38
Easy Setup
36
Contro
Missing Features
14
Limited Features
11
Lacking Features
10
Pricing Issues
10
Expensive
9
Valutazioni delle caratteristiche e dell'usabilità di Aikido Security che prevedono la soddisfazione degli utenti
9.4
the product è stato un buon partner negli affari?
Media: 9.3
7.8
Monitoraggio della Configurazione
Media: 8.8
8.8
Scansione delle Vulnerabilità
Media: 8.7
0.0
Nessuna informazione disponibile
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2022
Sede centrale
Ghent, Belgium
Twitter
@AikidoSecurity
4,097 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
118 dipendenti su LinkedIn®
(151)4.8 su 5
Ottimizzato per una risposta rapida
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Torq sta trasformando la cybersecurity con la sua piattaforma di iperautomazione di livello enterprise basata sull'IA. Collegando l'intero stack dell'infrastruttura di sicurezza, Torq consente alle or

    Utenti
    • Security Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 50% Mid-Market
    • 28% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Torq
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    67
    Security
    61
    Automation
    59
    Features
    55
    Threat Detection
    41
    Contro
    Difficult Learning
    18
    Learning Curve
    17
    Missing Features
    10
    Improvement Needed
    8
    Poor Interface Design
    8
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Torq che prevedono la soddisfazione degli utenti
    9.8
    the product è stato un buon partner negli affari?
    Media: 9.3
    10.0
    Monitoraggio della Configurazione
    Media: 8.8
    9.5
    Scansione delle Vulnerabilità
    Media: 8.7
    8.0
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    torq
    Sito web dell'azienda
    Anno di Fondazione
    2020
    Sede centrale
    New York, US
    Twitter
    @torq_io
    1,920 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    337 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Torq sta trasformando la cybersecurity con la sua piattaforma di iperautomazione di livello enterprise basata sull'IA. Collegando l'intero stack dell'infrastruttura di sicurezza, Torq consente alle or

Utenti
  • Security Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 50% Mid-Market
  • 28% Piccola impresa
Pro e Contro di Torq
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
67
Security
61
Automation
59
Features
55
Threat Detection
41
Contro
Difficult Learning
18
Learning Curve
17
Missing Features
10
Improvement Needed
8
Poor Interface Design
8
Valutazioni delle caratteristiche e dell'usabilità di Torq che prevedono la soddisfazione degli utenti
9.8
the product è stato un buon partner negli affari?
Media: 9.3
10.0
Monitoraggio della Configurazione
Media: 8.8
9.5
Scansione delle Vulnerabilità
Media: 8.7
8.0
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
torq
Sito web dell'azienda
Anno di Fondazione
2020
Sede centrale
New York, US
Twitter
@torq_io
1,920 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
337 dipendenti su LinkedIn®
(224)4.6 su 5
Ottimizzato per una risposta rapida
7th Più facile da usare in Gestione della Postura di Sicurezza del Cloud (CSPM) software
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La piattaforma di sicurezza cloud Orca identifica, prioritizza e risolve i rischi e le problematiche di conformità nei carichi di lavoro, configurazioni e identità attraverso il tuo patrimonio cloud c

    Utenti
    • Security Engineer
    • CISO
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 51% Mid-Market
    • 38% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Orca Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    44
    Features
    39
    Security
    37
    Cloud Security
    28
    Visibility
    28
    Contro
    Improvement Needed
    19
    Feature Limitations
    17
    Missing Features
    13
    Improvements Needed
    12
    Limited Features
    12
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Orca Security che prevedono la soddisfazione degli utenti
    9.4
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.5
    Monitoraggio della Configurazione
    Media: 8.8
    9.1
    Scansione delle Vulnerabilità
    Media: 8.7
    8.3
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Orca Security
    Sito web dell'azienda
    Anno di Fondazione
    2019
    Sede centrale
    Portland, Oregon
    Twitter
    @orcasec
    4,841 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    480 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La piattaforma di sicurezza cloud Orca identifica, prioritizza e risolve i rischi e le problematiche di conformità nei carichi di lavoro, configurazioni e identità attraverso il tuo patrimonio cloud c

Utenti
  • Security Engineer
  • CISO
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 51% Mid-Market
  • 38% Enterprise
Pro e Contro di Orca Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
44
Features
39
Security
37
Cloud Security
28
Visibility
28
Contro
Improvement Needed
19
Feature Limitations
17
Missing Features
13
Improvements Needed
12
Limited Features
12
Valutazioni delle caratteristiche e dell'usabilità di Orca Security che prevedono la soddisfazione degli utenti
9.4
the product è stato un buon partner negli affari?
Media: 9.3
8.5
Monitoraggio della Configurazione
Media: 8.8
9.1
Scansione delle Vulnerabilità
Media: 8.7
8.3
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
Orca Security
Sito web dell'azienda
Anno di Fondazione
2019
Sede centrale
Portland, Oregon
Twitter
@orcasec
4,841 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
480 dipendenti su LinkedIn®
(196)4.5 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    AlgoSec, un leader globale nella cybersecurity, consente alle organizzazioni di accelerare in modo sicuro la consegna delle applicazioni fino a 10 volte più velocemente automatizzando la connettività

    Utenti
    • Security Engineer
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 46% Enterprise
    • 31% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di AlgoSec
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    7
    Features
    5
    User Interface
    5
    Policy Management
    4
    Risk Management
    4
    Contro
    Integration Issues
    5
    Difficult Setup
    4
    Complex Setup
    3
    Difficult Configuration
    3
    Feature Complexity
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di AlgoSec che prevedono la soddisfazione degli utenti
    8.4
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.1
    Monitoraggio della Configurazione
    Media: 8.8
    8.1
    Scansione delle Vulnerabilità
    Media: 8.7
    8.3
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    AlgoSec
    Sito web dell'azienda
    Anno di Fondazione
    2004
    Sede centrale
    Ridgefield Park, New Jersey
    Twitter
    @AlgoSec
    2,432 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    544 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

AlgoSec, un leader globale nella cybersecurity, consente alle organizzazioni di accelerare in modo sicuro la consegna delle applicazioni fino a 10 volte più velocemente automatizzando la connettività

Utenti
  • Security Engineer
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 46% Enterprise
  • 31% Mid-Market
Pro e Contro di AlgoSec
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
7
Features
5
User Interface
5
Policy Management
4
Risk Management
4
Contro
Integration Issues
5
Difficult Setup
4
Complex Setup
3
Difficult Configuration
3
Feature Complexity
3
Valutazioni delle caratteristiche e dell'usabilità di AlgoSec che prevedono la soddisfazione degli utenti
8.4
the product è stato un buon partner negli affari?
Media: 9.3
8.1
Monitoraggio della Configurazione
Media: 8.8
8.1
Scansione delle Vulnerabilità
Media: 8.7
8.3
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
AlgoSec
Sito web dell'azienda
Anno di Fondazione
2004
Sede centrale
Ridgefield Park, New Jersey
Twitter
@AlgoSec
2,432 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
544 dipendenti su LinkedIn®
(383)4.4 su 5
Ottimizzato per una risposta rapida
Visualizza i migliori Servizi di consulenza per FortiCNAPP
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    FortiCNAPP (precedentemente Lacework) è una piattaforma di protezione delle applicazioni cloud-native alimentata dall'IA che offre sicurezza unificata nei tuoi ambienti multi-cloud e ibridi. Progettat

    Utenti
    • Security Engineer
    • Security Analyst
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 62% Mid-Market
    • 26% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di FortiCNAPP
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    7
    Security Insights
    7
    Vulnerability Detection
    7
    Alert Management
    6
    Ease of Use
    6
    Contro
    Difficult Setup
    3
    Insufficient Information
    3
    Poor Documentation
    3
    Setup Difficulty
    3
    Complex Configuration
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di FortiCNAPP che prevedono la soddisfazione degli utenti
    9.0
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.7
    Monitoraggio della Configurazione
    Media: 8.8
    8.9
    Scansione delle Vulnerabilità
    Media: 8.7
    8.2
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Fortinet
    Sito web dell'azienda
    Anno di Fondazione
    2000
    Sede centrale
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,446 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    15,801 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

FortiCNAPP (precedentemente Lacework) è una piattaforma di protezione delle applicazioni cloud-native alimentata dall'IA che offre sicurezza unificata nei tuoi ambienti multi-cloud e ibridi. Progettat

Utenti
  • Security Engineer
  • Security Analyst
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 62% Mid-Market
  • 26% Enterprise
Pro e Contro di FortiCNAPP
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
7
Security Insights
7
Vulnerability Detection
7
Alert Management
6
Ease of Use
6
Contro
Difficult Setup
3
Insufficient Information
3
Poor Documentation
3
Setup Difficulty
3
Complex Configuration
2
Valutazioni delle caratteristiche e dell'usabilità di FortiCNAPP che prevedono la soddisfazione degli utenti
9.0
the product è stato un buon partner negli affari?
Media: 9.3
8.7
Monitoraggio della Configurazione
Media: 8.8
8.9
Scansione delle Vulnerabilità
Media: 8.7
8.2
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
Fortinet
Sito web dell'azienda
Anno di Fondazione
2000
Sede centrale
Sunnyvale, CA
Twitter
@Fortinet
151,446 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
15,801 dipendenti su LinkedIn®
(138)4.8 su 5
Ottimizzato per una risposta rapida
Salva nelle Mie Liste
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    nOps sfrutta l'automazione e intuizioni intelligenti per eliminare gli sprechi, migliorare l'efficienza e garantire che ogni dollaro speso offra il massimo valore. Con nOps, riduci il lavoro manuale,

    Utenti
    • CTO
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 52% Piccola impresa
    • 41% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di nOps
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Savings
    7
    Cost Saving
    6
    Cost Management
    5
    Ease of Use
    5
    Time-saving
    5
    Contro
    Complexity
    1
    Dashboard Issues
    1
    Difficult Navigation
    1
    Inadequate Reporting
    1
    Insufficient Documentation
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di nOps che prevedono la soddisfazione degli utenti
    9.3
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.9
    Monitoraggio della Configurazione
    Media: 8.8
    9.2
    Scansione delle Vulnerabilità
    Media: 8.7
    8.3
    Caccia alle minacce
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    nOps
    Sito web dell'azienda
    Anno di Fondazione
    2017
    Sede centrale
    San Francisco, California
    Twitter
    @nopsio
    1,530 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    166 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

nOps sfrutta l'automazione e intuizioni intelligenti per eliminare gli sprechi, migliorare l'efficienza e garantire che ogni dollaro speso offra il massimo valore. Con nOps, riduci il lavoro manuale,

Utenti
  • CTO
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 52% Piccola impresa
  • 41% Mid-Market
Pro e Contro di nOps
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Savings
7
Cost Saving
6
Cost Management
5
Ease of Use
5
Time-saving
5
Contro
Complexity
1
Dashboard Issues
1
Difficult Navigation
1
Inadequate Reporting
1
Insufficient Documentation
1
Valutazioni delle caratteristiche e dell'usabilità di nOps che prevedono la soddisfazione degli utenti
9.3
the product è stato un buon partner negli affari?
Media: 9.3
8.9
Monitoraggio della Configurazione
Media: 8.8
9.2
Scansione delle Vulnerabilità
Media: 8.7
8.3
Caccia alle minacce
Media: 8.6
Dettagli del venditore
Venditore
nOps
Sito web dell'azienda
Anno di Fondazione
2017
Sede centrale
San Francisco, California
Twitter
@nopsio
1,530 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
166 dipendenti su LinkedIn®