bowbridge

Di Bowbridge

Profilo Non Rivendicato

Claim bowbridge profile for Free

Your G2 page is often the first place buyers evaluate you. Take control of how your brand shows up.

WHAT YOU UNLOCK

Control your profile

Update logo, screenshots, pricing info

Engage with customers

Respond to reviews, build trust with prospects

See buyer activity

Track who’s viewing, understand engagement

Collect reviews

Create landing page and collect reviews

Sellers who actively manage their G2 profile build more trust and convert more buyers

0 su 5 stelle

Come valuteresti la tua esperienza con bowbridge?

Questo prodotto non è ancora stato recensito! Sii il primo a condividere la tua esperienza.
Lascia una Recensione
Compare this with other toolsSave it to your board and evaluate your options side by side.
Save to board

Recensioni e Dettagli del Prodotto bowbridge

Immagine avatar del prodotto

Hai mai usato bowbridge prima?

Rispondi a qualche domanda per aiutare la comunità di bowbridge

Recensioni bowbridge (0)

Le recensioni di G2 sono autentiche e verificate.

Non ci sono abbastanza recensioni di bowbridge per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di guardsix
guardsix
4.3
(108)
La piattaforma Logpoint Converged SIEM combina SIEM, SOAR, UEBA e il monitoraggio della sicurezza SAP per consolidare il tuo stack tecnologico e rimuovere la complessità. Con un approccio incentrato sui dati, accelera il rilevamento e la risposta alle minacce per rendere il tuo Centro Operativo di Sicurezza più efficiente nel proteggere l'intera organizzazione.
2
Logo di SecurityBridge Platform
SecurityBridge Platform
4.6
(46)
Una piattaforma per affrontare tutte le esigenze di sicurezza dei clienti SAP.
3
Logo di The Onapsis Platform
The Onapsis Platform
4.4
(22)
La piattaforma Onapsis automatizza i processi di test, modifica, audit e sicurezza affinché i team interfunzionali possano concentrarsi sul miglioramento della disponibilità e delle prestazioni di SAP, accelerando le migrazioni al cloud e le implementazioni di SAP S/4HANA, semplificando i processi di audit e rafforzando la sicurezza in sede e nel cloud.
4
Logo di Avantra
Avantra
4.6
(12)
La soluzione di monitoraggio e gestione delle prestazioni Avantra offre un monitoraggio in tempo reale 24/7, oltre all'automazione dei controlli giornalieri per tutti gli ambienti SAP, siano essi on-premise, basati su cloud o HANA.
5
Logo di Pathlock
Pathlock
4.5
(12)
Pathlock porta semplicità ai clienti che affrontano le complessità di sicurezza, rischio e conformità di un'organizzazione trasformata digitalmente. Nuove applicazioni, nuove minacce e nuovi requisiti di conformità hanno superato le soluzioni disparate e legacy. Pathlock fornisce una piattaforma unica per unificare la governance degli accessi, automatizzare i processi di audit e conformità e rafforzare la sicurezza delle applicazioni. Con Pathlock, alcune delle organizzazioni più grandi e complesse al mondo possono gestire con fiducia i requisiti di sicurezza e conformità nel loro ERP principale e oltre. Che si tratti di minimizzare l'esposizione al rischio e migliorare il rilevamento delle minacce, gestire la SoD con facilità o sbloccare efficienze nei processi IAM – Pathlock fornisce il percorso più veloce verso il rafforzamento della sicurezza e della conformità del tuo ERP.
6
Logo di PowerConnect for SAP & Splunk
PowerConnect for SAP & Splunk
4.0
(1)
POWERCONNECT invia informazioni importanti su ciò che accade all'interno del tuo sistema SAP, quasi in tempo reale, a Splunk permettendoti di soddisfare i requisiti di conformità alla sicurezza, riduce i problemi P1 del 30% e riduce il MTTR del 70% sulle tue applicazioni e sistemi critici per la missione.
7
Logo di XM Cyber Exposure Management Platform
XM Cyber Exposure Management Platform
3.5
(1)
XM Cyber è la prima piattaforma di simulazione di violazioni e attacchi (BAS) a simulare, convalidare e rimediare i percorsi degli attaccanti verso i tuoi asset critici 24 ore su 24, 7 giorni su 7.
8
Logo di SAP Enterprise Threat Detection
SAP Enterprise Threat Detection
(0)
SAP Enterprise Threat Detection è una soluzione di gestione delle informazioni e degli eventi di sicurezza (SIEM) in tempo reale progettata per aiutare le organizzazioni a identificare, analizzare e neutralizzare gli attacchi informatici che prendono di mira le loro applicazioni SAP mentre si verificano, prevenendo danni significativi. Monitorando continuamente le attività del sistema, fornisce immediatamente informazioni sui potenziali minacce, garantendo la sicurezza e l'integrità dei processi aziendali critici. Caratteristiche e Funzionalità Principali: - Correlazione e Analisi dei Log: Aggrega e analizza ampi dati di log per offrire una visione completa delle attività del panorama IT, consentendo il rilevamento forense delle minacce e la scoperta di varianti di attacco precedentemente sconosciute. - Rilevamento e Allerta delle Minacce Automatizzato: Utilizza modelli di rilevamento predefiniti per identificare minacce specifiche SAP, permettendo la creazione di modelli di rilevamento degli attacchi personalizzati senza ulteriore codifica. Facilita anche indagini approfondite sugli attacchi e si integra con processi e soluzioni esterne. - Integrazione Semplice: Rileva le minacce sia a livello di server applicativo che di database, garantendo un'integrazione senza soluzione di continuità in tutto il panorama IT con le soluzioni SAP. - Flessibilità di Implementazione: Offre opzioni di implementazione sia on-premise che cloud, inclusa la disponibilità come servizio gestito 24/7, soddisfacendo le diverse esigenze organizzative. - Supporto alla Conformità: Assiste nell'aderire alle normative sulla protezione dei dati e sugli audit fornendo intelligence in tempo reale per applicare la governance dei dati e rilevare minacce informatiche sia esterne che interne. Valore Primario e Problema Risolto: SAP Enterprise Threat Detection consente alle organizzazioni di proteggere proattivamente le loro applicazioni SAP fornendo informazioni in tempo reale su attività sospette, riducendo così al minimo le perdite finanziarie e mitigando i rischi legali e reputazionali. Migliorando la trasparenza e semplificando l'analisi degli incidenti di sicurezza potenziali, permette alle aziende di identificare le lacune di sicurezza, comprendere l'impatto delle minacce e garantire la continuità delle operazioni. Questo approccio completo al rilevamento e alla risposta alle minacce affronta la necessità critica di misure di sicurezza informatica robuste in un panorama digitale sempre più complesso.
9
Logo di Layer Seven
Layer Seven
(0)
L'estensione per la sicurezza informatica per SAP automatizza la gestione delle vulnerabilità, la sicurezza del codice personalizzato e il rilevamento delle minacce per proteggere le soluzioni SAP contro le minacce persistenti avanzate. Il software protegge i sistemi SAP on-premise, cloud e ibridi. Fornisce intelligence di sicurezza quasi in tempo reale per rilevare vulnerabilità e indicatori di compromissione nelle applicazioni SAP. La soluzione è disponibile come servizio in abbonamento. L'estensione per la sicurezza informatica per SAP è certificata da SAP per l'integrazione con SAP S/4HANA. Supporta anche soluzioni SAP ABAP, HANA e J2EE, e servizi cloud come SAP BTP. L'estensione per la sicurezza informatica per SAP può essere installata in SAP GRC, SAP Focused Run, SAP Solution Manager e altri sistemi SAP NetWeaver AS ABAP. La soluzione supporta la sicurezza cross-stack per i sistemi SAP, inclusi i livelli applicazione, database e host per una protezione completa contro il ransomware. Il software è ottimizzato per le soluzioni SAP RISE gestite da SAP Enterprise Cloud Services (ECS).
10
Logo di Security Hub
Security Hub
(0)
Alimentato da Microsoft Azure, la nostra missione è fornire un valore ineguagliabile, garantendo che il tuo investimento vada oltre. ‍ Contattaci per un preventivo personalizzato! ‍ Risparmio sui costi. Sostituisci costi elevati e imprevedibili con una tariffa mensile accessibile Efficienza migliorata. Risparmia tempo e budget, permettendo ai team interni di concentrarsi su altri compiti Rischio ridotto. L'esperienza e gli strumenti specialistici garantiscono che minacce e vulnerabilità vengano scoperte; Esperienza SAP. Guida esperta per configurare, mantenere e proteggere correttamente i sistemi; Maggiore trasparenza. Monitoraggio continuo e rapporti regolari eliminano i punti ciechi.
Mostra di più
Icone delle persone

Avvia una discussione su bowbridge

Hai una domanda su un software? Ottieni risposte da utenti reali ed esperti.

Avvia una discussione
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.