Introducing G2.ai, the future of software buying.Try now
Immagine avatar del prodotto
BAE Systems

Di BAE Systems

Profilo Non Rivendicato

Rivendica il profilo G2 della tua azienda

Rivendicare questo profilo conferma che lavori presso BAE Systems e ti consente di gestire come appare su G2.

    Una volta approvato, puoi:

  • Aggiornare i dettagli della tua azienda e dei prodotti

  • Aumentare la visibilità del tuo marchio su G2, ricerca e LLM

  • Accedere a informazioni su visitatori e concorrenti

  • Rispondere alle recensioni dei clienti

  • Verificheremo la tua email di lavoro prima di concedere l'accesso.

4.3 su 5 stelle
3 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con BAE Systems?

Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione
Immagine avatar del prodotto

Hai mai usato BAE Systems prima?

Rispondi a qualche domanda per aiutare la comunità di BAE Systems

Recensioni BAE Systems (2)

Recensioni

Recensioni BAE Systems (2)

4.3
Recensioni 2
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
Wezzie  C.
WC
Mid-Market (51-1000 dip.)
"esperienza positiva con Cyber Reveal"
Cosa ti piace di più di BAE Systems?

mi piace usare Cyber Reveal perché forniscono il miglior supporto clienti e le funzionalità utilizzate sono facili da usare. Forniscono le migliori soluzioni. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di BAE Systems?

i prezzi per i servizi sono in qualche modo un po' costosi e il background del sistema potrebbe richiedere un ampio addestramento per gli utenti alle prime armi Recensione raccolta e ospitata su G2.com.

Bhautik M.
BM
React Developer
Piccola impresa (50 o meno dip.)
"Buona piattaforma di sicurezza informatica"
Cosa ti piace di più di BAE Systems?

Quello che mi piace di più di Cyber Reveal è che forniscono la migliore sicurezza informatica con il rilevamento di malware e hacking, inoltre rilevano queste cose e le rimuovono anche. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di BAE Systems?

Quello che non mi piace di queste rivelazioni informatiche è che forniscono sicurezza informatica per cui dobbiamo dare alcune autorizzazioni sui nostri dati, quindi c'è la possibilità di una fuga dei nostri dati privati. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di BAE Systems per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Dynatrace
Dynatrace
4.5
(1,357)
Dynatrace ha ridefinito il modo in cui si monitorano gli ecosistemi digitali di oggi. Alimentato dall'IA, full stack e completamente automatizzato, è l'unica soluzione che fornisce risposte, non solo dati, basate su una profonda comprensione di ogni utente, ogni transazione, attraverso ogni applicazione. I marchi leader mondiali si affidano a Dynatrace per ottimizzare le esperienze dei clienti, innovare più velocemente e modernizzare le operazioni IT con assoluta fiducia.
2
Logo di Datadog
Datadog
4.4
(690)
Datadog è un servizio di monitoraggio per i team IT, Dev e Ops che scrivono ed eseguono applicazioni su larga scala e vogliono trasformare le enormi quantità di dati prodotti dalle loro app, strumenti e servizi in informazioni utili.
3
Logo di Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
4.5
(592)
Le soluzioni di sicurezza e prestazioni delle applicazioni di Cloudflare offrono prestazioni, affidabilità e sicurezza per tutte le tue applicazioni web e API, ovunque siano ospitate e ovunque si trovino i tuoi utenti.
4
Logo di KnowBe4 PhishER/PhishER Plus
KnowBe4 PhishER/PhishER Plus
4.5
(546)
KnowBe4 PhishER è l'ingrediente chiave di un flusso di lavoro di sicurezza essenziale. È la tua piattaforma SOAR (Security Orchestration, Automation and Response) leggera per orchestrare la tua risposta alle minacce e gestire l'alto volume di messaggi email potenzialmente dannosi segnalati dai tuoi utenti. E, con la prioritizzazione automatica delle email, PhishER aiuta il tuo team InfoSec e le operazioni di sicurezza a tagliare il rumore della casella di posta e rispondere più rapidamente alle minacce più pericolose.
5
Logo di Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(473)
Descrizione del Prodotto: Cortex XSIAM di Palo Alto Networks è una piattaforma di operazioni di sicurezza guidata dall'IA progettata per trasformare i tradizionali Centri Operativi di Sicurezza integrando e automatizzando funzioni chiave come la centralizzazione dei dati, il rilevamento delle minacce e la risposta agli incidenti. Sfruttando l'apprendimento automatico e l'automazione, consente alle organizzazioni di rilevare e rispondere alle minacce in modo più efficiente, riducendo i carichi di lavoro manuali e migliorando la postura complessiva della sicurezza. Caratteristiche e Funzionalità Principali: - Centralizzazione dei Dati: Aggrega i dati da varie fonti in una piattaforma unificata, fornendo una visibilità completa in tutta l'impresa. - Rilevamento delle Minacce Alimentato dall'IA: Utilizza algoritmi di apprendimento automatico per identificare anomalie e potenziali minacce in tempo reale. - Risposta agli Incidenti Automatizzata: Semplifica i processi di risposta attraverso l'automazione, consentendo una rapida mitigazione degli incidenti di sicurezza. - Capacità SOC Integrate: Combina funzioni come Rilevamento e Risposta Estesi, Orchestrazione della Sicurezza, Automazione e Risposta, Gestione della Superficie di Attacco e Gestione delle Informazioni e degli Eventi di Sicurezza in una piattaforma coesa, eliminando la necessità di più strumenti disparati. - Scalabilità: Progettato per gestire grandi volumi di dati e adattarsi alle esigenze in evoluzione delle imprese moderne. Valore Primario e Problema Risolto: Cortex XSIAM affronta le sfide dei dati disgiunti, della debole difesa dalle minacce e della forte dipendenza dal lavoro manuale nei SOC tradizionali. Centralizzando i dati e automatizzando le operazioni di sicurezza, semplifica i processi, migliora l'accuratezza del rilevamento delle minacce e accelera i tempi di risposta agli incidenti. Questa trasformazione consente alle organizzazioni di superare proattivamente le minacce, ridurre i costi operativi e raggiungere una postura di sicurezza più robusta.
6
Logo di IBM Instana
IBM Instana
4.4
(447)
Instana scopre, mappa e monitora automaticamente tutti i servizi e i componenti dell'infrastruttura sia on-premise che nel cloud, fornendo un contesto applicativo guidato dall'IA e la risoluzione dei problemi per migliorare le operazioni IT. I dashboard a configurazione zero di Instana aiutano a ridurre il lavoro ripetitivo per i team SRE e DevOps, permettendo loro di dedicare più tempo all'innovazione piuttosto che alla risoluzione dei problemi. I suoi playbook automatizzati affrontano senza soluzione di continuità i problemi comuni e gli avvisi precisi guidati dall'apprendimento automatico aiutano a gestire i cambiamenti rapidi, migliorando così la disponibilità dell'infrastruttura. Queste capacità aiutano a prevedere e gestire i budget IT per supportare l'aumento della domanda durante i cicli di picco.
7
Logo di Sumo Logic
Sumo Logic
4.4
(379)
Sumo Logic consente alle imprese di costruire una potenza analitica che trasforma le operazioni quotidiane in decisioni aziendali intelligenti.
8
Logo di CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.6
(379)
La protezione degli endpoint di CrowdStrike Falcon unifica le tecnologie necessarie per fermare con successo le violazioni: antivirus di nuova generazione, rilevamento e risposta degli endpoint, igiene IT, caccia alle minacce 24/7 e intelligence sulle minacce. Si combinano per fornire una prevenzione continua delle violazioni in un unico agente.
9
Logo di Tines
Tines
4.8
(257)
Tines è una piattaforma di workflow intelligente che alimenta i workflow più importanti del mondo. I team IT e di sicurezza di tutte le dimensioni, dalle aziende Fortune 50 alle startup, si affidano a Tines per tutto, dalla risposta al phishing, alla gestione delle vulnerabilità e delle patch, alla gestione del ciclo di vita del software, alla gestione del ciclo di vita dei dipendenti e tutto il resto. Leader in una vasta gamma di settori, tra cui Canva, Databricks, Elastic, Kayak, Intercom e McKesson, utilizzano i workflow potenziati dall'IA di Tines per operare in modo più efficace, mitigare i rischi, ridurre il debito tecnologico e svolgere il lavoro che conta di più. La nostra piattaforma di workflow offre ai team di qualsiasi livello di competenza (dal più tecnico al meno tecnico) gli strumenti per orchestrare, automatizzare e integrare le persone, i processi e la tecnologia.
10
Logo di Cynet
Cynet
4.7
(246)
AutoXDR™ converte più tecnologie (EPP, EDR, UBA, Deception, Network Analytics e gestione delle vulnerabilità), con un team SWAT informatico attivo 24/7, per fornire una visibilità senza pari e difendere tutti i domini della tua rete interna: endpoint, rete, file e utenti, da tutti i tipi di attacchi.
Mostra di più

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
BAE Systems