Best Software for 2025 is now live!
|| products.size

Bestes Angriffsflächen-Management-Software

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Software zur Verwaltung der Angriffsfläche wird verwendet, um Netzwerke, Assets, Cloud-Dienste und andere Artefakte kontinuierlich zu überwachen, um Schwachstellen zu identifizieren, anzugehen und zu beheben. Diese Tools automatisieren zahlreiche Aufgaben und helfen dabei, wirkungsvolle Bedrohungen und Schwachstellen zu priorisieren, um das Risiko zu minimieren. Diese Tools erweitern auch die Funktionalität von codefokussierten Schwachstellenmanagement-Tools, um infrastrukturelle und andere internetorientierte Assets zu adressieren.

Moderne Anwendungen und Computerumgebungen schaffen zahlreiche Bedrohungsvektoren, die es Angreifern ermöglichen, auf Systeme zuzugreifen und/oder die Leistung zu beeinträchtigen. Lösungen zur Verwaltung der Angriffsfläche zielen darauf ab, eine Echtzeitanalyse von Netzwerk- und Cloud-Assets für Fehlkonfigurationen, schwache Passwörter, Schatten-IT und eine Vielzahl anderer Vektoren bereitzustellen. Sobald sie bekannt und verfolgt sind, integrieren Unternehmen Bedrohungsdaten in andere Sicherheitslösungen, automatisieren die Behebung und aktualisieren kontinuierlich die Netzwerksicherungen, sobald Bedrohungen auftreten.

Um sich für die Aufnahme in die Kategorie der Verwaltung der Angriffsfläche zu qualifizieren, muss ein Produkt:

Netzwerk-, Cloud- und Anwendungsbestandteile auf Schwachstellen überwachen Die Entdeckung von IPv4-, IPv6-, Cloud- und IoT-Assets automatisieren Eine risikobasierte Priorisierung für die Behebung bereitstellen Behebungsmaßnahmen basierend auf priorisierten Risiken erleichtern

Am besten Angriffsflächen-Management-Software auf einen Blick

Am besten für kleine Unternehmen:
Am besten für den Unternehmen mittlerer Größe:
Am besten für größere Unternehmen:
Höchste Benutzerzufriedenheit:
Beste kostenlose Software:
Weniger anzeigenMehr anzeigen
Am besten für größere Unternehmen:
Höchste Benutzerzufriedenheit:
Beste kostenlose Software:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
129 bestehende Einträge in Angriffsflächenmanagement
Von Wiz
(697)4.7 von 5
Optimiert für schnelle Antwort
6th Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Wiz transformiert die Cloud-Sicherheit für Kunden – darunter 40 % der Fortune 100 – durch die Ermöglichung eines neuen Betriebsmodells. Mit Wiz können Organisationen die Sicherheit über den gesamten C

    Benutzer
    • CISO
    • Security Engineer
    Branchen
    • Financial Services
    • Computer Software
    Marktsegment
    • 55% Unternehmen
    • 38% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Wiz Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    9.0
    Kontinuierliche Überwachung
    Durchschnittlich: 8.9
    8.8
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.4
    9.0
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Wiz
    Unternehmenswebsite
    Gründungsjahr
    2020
    Hauptsitz
    New York, US
    Twitter
    @wiz_io
    14,648 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,054 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Wiz transformiert die Cloud-Sicherheit für Kunden – darunter 40 % der Fortune 100 – durch die Ermöglichung eines neuen Betriebsmodells. Mit Wiz können Organisationen die Sicherheit über den gesamten C

Benutzer
  • CISO
  • Security Engineer
Branchen
  • Financial Services
  • Computer Software
Marktsegment
  • 55% Unternehmen
  • 38% Unternehmen mittlerer Größe
Wiz Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
9.0
Kontinuierliche Überwachung
Durchschnittlich: 8.9
8.8
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.4
9.0
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Wiz
Unternehmenswebsite
Gründungsjahr
2020
Hauptsitz
New York, US
Twitter
@wiz_io
14,648 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,054 Mitarbeiter*innen auf LinkedIn®
(118)4.6 von 5
3rd Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cyberint, das einflussreiche Intelligence-Unternehmen, reduziert Risiken, indem es Organisationen hilft, externe Cyberbedrohungen zu erkennen und zu mindern, bevor sie sich nachteilig auswirken. Die p

    Benutzer
    • Security Threat Analyst
    Branchen
    • Banking
    • Financial Services
    Marktsegment
    • 69% Unternehmen
    • 20% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Argos Threat Intelligence Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    8.7
    Kontinuierliche Überwachung
    Durchschnittlich: 8.9
    8.3
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.4
    9.2
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CyberInt
    Gründungsjahr
    2009
    Hauptsitz
    Petah Tikva, Israel
    Twitter
    @cyber_int
    1,834 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    170 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cyberint, das einflussreiche Intelligence-Unternehmen, reduziert Risiken, indem es Organisationen hilft, externe Cyberbedrohungen zu erkennen und zu mindern, bevor sie sich nachteilig auswirken. Die p

Benutzer
  • Security Threat Analyst
Branchen
  • Banking
  • Financial Services
Marktsegment
  • 69% Unternehmen
  • 20% Unternehmen mittlerer Größe
Argos Threat Intelligence Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
8.7
Kontinuierliche Überwachung
Durchschnittlich: 8.9
8.3
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.4
9.2
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
CyberInt
Gründungsjahr
2009
Hauptsitz
Petah Tikva, Israel
Twitter
@cyber_int
1,834 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
170 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(124)4.9 von 5
Optimiert für schnelle Antwort
1st Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cymulate ist eine führende On-Premise- und Cloud-basierte Plattform für Sicherheitsvalidierung und Expositionsmanagement, die die umfassendste und benutzerfreundlichste Technologie zur Simulation von

    Benutzer
    • Security Engineer
    • Cyber Security Engineer
    Branchen
    • Information Technology and Services
    • Banking
    Marktsegment
    • 56% Unternehmen
    • 42% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cymulate: Security Validation and Exposure Management Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    8.2
    Kontinuierliche Überwachung
    Durchschnittlich: 8.9
    8.3
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.4
    9.9
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cymulate
    Unternehmenswebsite
    Gründungsjahr
    2016
    Hauptsitz
    Rishon LeZion, Israel
    Twitter
    @CymulateLtd
    1,085 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    234 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cymulate ist eine führende On-Premise- und Cloud-basierte Plattform für Sicherheitsvalidierung und Expositionsmanagement, die die umfassendste und benutzerfreundlichste Technologie zur Simulation von

Benutzer
  • Security Engineer
  • Cyber Security Engineer
Branchen
  • Information Technology and Services
  • Banking
Marktsegment
  • 56% Unternehmen
  • 42% Unternehmen mittlerer Größe
Cymulate: Security Validation and Exposure Management Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
8.2
Kontinuierliche Überwachung
Durchschnittlich: 8.9
8.3
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.4
9.9
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Cymulate
Unternehmenswebsite
Gründungsjahr
2016
Hauptsitz
Rishon LeZion, Israel
Twitter
@CymulateLtd
1,085 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
234 Mitarbeiter*innen auf LinkedIn®
(107)4.9 von 5
8th Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Top Beratungsdienste für SentinelOne Singularity Cloud Security anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Singularity Cloud Security ist SentinelOne's umfassende, cloud-native Anwendungsschutzplattform (CNAPP). Sie kombiniert die besten agentenlosen Einblicke mit KI-gestütztem Bedrohungsschutz, um Ihre Mu

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Information Technology and Services
    • Financial Services
    Marktsegment
    • 60% Unternehmen mittlerer Größe
    • 31% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SentinelOne Singularity Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    10.0
    Kontinuierliche Überwachung
    Durchschnittlich: 8.9
    9.9
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.4
    9.7
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SentinelOne
    Gründungsjahr
    2013
    Hauptsitz
    Mountain View, CA
    Twitter
    @SentinelOne
    54,520 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,802 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: S
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Singularity Cloud Security ist SentinelOne's umfassende, cloud-native Anwendungsschutzplattform (CNAPP). Sie kombiniert die besten agentenlosen Einblicke mit KI-gestütztem Bedrohungsschutz, um Ihre Mu

Benutzer
Keine Informationen verfügbar
Branchen
  • Information Technology and Services
  • Financial Services
Marktsegment
  • 60% Unternehmen mittlerer Größe
  • 31% Unternehmen
SentinelOne Singularity Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
10.0
Kontinuierliche Überwachung
Durchschnittlich: 8.9
9.9
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.4
9.7
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
SentinelOne
Gründungsjahr
2013
Hauptsitz
Mountain View, CA
Twitter
@SentinelOne
54,520 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,802 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: S
(1,046)4.9 von 5
Optimiert für schnelle Antwort
2nd Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Top Beratungsdienste für Scrut Automation anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Scrut ist ein One-Stop-Shop für Compliance. Scrut ist eine Automatisierungsplattform, die rund um die Uhr die Sicherheitskontrollen einer Organisation überwacht und Beweise sammelt, während die Compli

    Benutzer
    • CTO
    • CEO
    Branchen
    • Computer Software
    • Information Technology and Services
    Marktsegment
    • 49% Kleinunternehmen
    • 49% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Scrut Automation Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    9.4
    Kontinuierliche Überwachung
    Durchschnittlich: 8.9
    9.5
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.4
    9.7
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2022
    Hauptsitz
    Palo Alto, US
    Twitter
    @scrutsocial
    101 Twitter-Follower
    LinkedIn®-Seite
    in.linkedin.com
    188 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Scrut ist ein One-Stop-Shop für Compliance. Scrut ist eine Automatisierungsplattform, die rund um die Uhr die Sicherheitskontrollen einer Organisation überwacht und Beweise sammelt, während die Compli

Benutzer
  • CTO
  • CEO
Branchen
  • Computer Software
  • Information Technology and Services
Marktsegment
  • 49% Kleinunternehmen
  • 49% Unternehmen mittlerer Größe
Scrut Automation Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
9.4
Kontinuierliche Überwachung
Durchschnittlich: 8.9
9.5
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.4
9.7
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2022
Hauptsitz
Palo Alto, US
Twitter
@scrutsocial
101 Twitter-Follower
LinkedIn®-Seite
in.linkedin.com
188 Mitarbeiter*innen auf LinkedIn®
(137)4.5 von 5
Optimiert für schnelle Antwort
11th Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Pentera ist der Kategorieführer für automatisierte Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in je

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Information Technology and Services
    • Banking
    Marktsegment
    • 52% Unternehmen
    • 39% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Pentera Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.2
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    7.9
    Kontinuierliche Überwachung
    Durchschnittlich: 8.9
    7.9
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.4
    8.7
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Pentera
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    Boston, MA
    Twitter
    @penterasec
    3,213 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    400 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Pentera ist der Kategorieführer für automatisierte Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in je

Benutzer
Keine Informationen verfügbar
Branchen
  • Information Technology and Services
  • Banking
Marktsegment
  • 52% Unternehmen
  • 39% Unternehmen mittlerer Größe
Pentera Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.2
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
7.9
Kontinuierliche Überwachung
Durchschnittlich: 8.9
7.9
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.4
8.7
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Pentera
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
Boston, MA
Twitter
@penterasec
3,213 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
400 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    In this era of hybrid work, shadow IT creates an increasingly serious security risk. Defender EASM helps cloud security teams see unknown and unmanaged resources outside the firewall.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Information Technology and Services
    Marktsegment
    • 38% Unternehmen mittlerer Größe
    • 38% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Microsoft Defender External Attack Surface Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    8.9
    Kontinuierliche Überwachung
    Durchschnittlich: 8.9
    8.8
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.4
    9.7
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Microsoft
    Gründungsjahr
    1975
    Hauptsitz
    Redmond, Washington
    Twitter
    @microsoft
    14,031,499 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    238,990 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    MSFT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

In this era of hybrid work, shadow IT creates an increasingly serious security risk. Defender EASM helps cloud security teams see unknown and unmanaged resources outside the firewall.

Benutzer
Keine Informationen verfügbar
Branchen
  • Information Technology and Services
Marktsegment
  • 38% Unternehmen mittlerer Größe
  • 38% Kleinunternehmen
Microsoft Defender External Attack Surface Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
8.9
Kontinuierliche Überwachung
Durchschnittlich: 8.9
8.8
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.4
9.7
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Microsoft
Gründungsjahr
1975
Hauptsitz
Redmond, Washington
Twitter
@microsoft
14,031,499 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
238,990 Mitarbeiter*innen auf LinkedIn®
Eigentum
MSFT
(127)4.6 von 5
13th Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Recorded Future ist das weltweit größte Unternehmen für Bedrohungsinformationen. Die Intelligence Cloud von Recorded Future bietet umfassende Informationen über Gegner, Infrastruktur und Ziele. Durch

    Benutzer
    • Threat Intelligence Analyst
    Branchen
    • Computer & Network Security
    • Information Technology and Services
    Marktsegment
    • 72% Unternehmen
    • 17% Unternehmen mittlerer Größe
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Recorded Future is a cloud-based platform that provides end-to-end intelligence, from adversaries to infrastructure, with features such as threat intelligence, sandboxing, and an identity module.
    • Users frequently mention the platform's ease of use, its ability to provide good visibility of account compromises, and its rich collection of data, along with the support and engagement from the customer service team.
    • Reviewers noted that the licensing module can be quite expensive, the portal can be confusing and exhaustive, and there are some issues with connections to other platforms that have persisted despite support's efforts.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Recorded Future Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.4
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    7.8
    Kontinuierliche Überwachung
    Durchschnittlich: 8.9
    7.3
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.4
    8.6
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Recorded Future
    Unternehmenswebsite
    Gründungsjahr
    2009
    Hauptsitz
    Somerville, US
    Twitter
    @RecordedFuture
    109,988 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,071 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Recorded Future ist das weltweit größte Unternehmen für Bedrohungsinformationen. Die Intelligence Cloud von Recorded Future bietet umfassende Informationen über Gegner, Infrastruktur und Ziele. Durch

Benutzer
  • Threat Intelligence Analyst
Branchen
  • Computer & Network Security
  • Information Technology and Services
Marktsegment
  • 72% Unternehmen
  • 17% Unternehmen mittlerer Größe
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Recorded Future is a cloud-based platform that provides end-to-end intelligence, from adversaries to infrastructure, with features such as threat intelligence, sandboxing, and an identity module.
  • Users frequently mention the platform's ease of use, its ability to provide good visibility of account compromises, and its rich collection of data, along with the support and engagement from the customer service team.
  • Reviewers noted that the licensing module can be quite expensive, the portal can be confusing and exhaustive, and there are some issues with connections to other platforms that have persisted despite support's efforts.
Recorded Future Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.4
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
7.8
Kontinuierliche Überwachung
Durchschnittlich: 8.9
7.3
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.4
8.6
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Recorded Future
Unternehmenswebsite
Gründungsjahr
2009
Hauptsitz
Somerville, US
Twitter
@RecordedFuture
109,988 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,071 Mitarbeiter*innen auf LinkedIn®
Von Cyble
(29)4.7 von 5
Optimiert für schnelle Antwort
9th Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cyble macht die Online-Welt sicherer, indem es die Kraft modernster KI-Technologie nutzt, um die Welt der Cybersicherheit mit Echtzeit-Bedrohungsinformationen und -erkennung zu revolutionieren. Unsere

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Information Technology and Services
    • Hospital & Health Care
    Marktsegment
    • 83% Unternehmen
    • 14% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cyble Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    9.1
    Kontinuierliche Überwachung
    Durchschnittlich: 8.9
    8.8
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.4
    9.4
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cyble
    Unternehmenswebsite
    Gründungsjahr
    2019
    Hauptsitz
    Alpharetta, US
    Twitter
    @cybleglobal
    20,066 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    233 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cyble macht die Online-Welt sicherer, indem es die Kraft modernster KI-Technologie nutzt, um die Welt der Cybersicherheit mit Echtzeit-Bedrohungsinformationen und -erkennung zu revolutionieren. Unsere

Benutzer
Keine Informationen verfügbar
Branchen
  • Information Technology and Services
  • Hospital & Health Care
Marktsegment
  • 83% Unternehmen
  • 14% Unternehmen mittlerer Größe
Cyble Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
9.1
Kontinuierliche Überwachung
Durchschnittlich: 8.9
8.8
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.4
9.4
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Cyble
Unternehmenswebsite
Gründungsjahr
2019
Hauptsitz
Alpharetta, US
Twitter
@cybleglobal
20,066 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
233 Mitarbeiter*innen auf LinkedIn®
(284)4.5 von 5
Optimiert für schnelle Antwort
Top Beratungsdienste für Tenable Nessus anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:$3,390.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Entwickelt für Sicherheitsexperten von Sicherheitsexperten, sind Nessus-Produkte von Tenable der De-facto-Standard der Branche für Schwachstellenbewertung. Nessus führt zeitpunktbezogene Bewertungen

    Benutzer
    • Security Engineer
    • Network Engineer
    Branchen
    • Information Technology and Services
    • Computer & Network Security
    Marktsegment
    • 39% Unternehmen mittlerer Größe
    • 32% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Tenable Nessus Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    8.9
    Kontinuierliche Überwachung
    Durchschnittlich: 8.9
    7.8
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.4
    8.9
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Tenable
    Unternehmenswebsite
    Hauptsitz
    Columbia, MD
    Twitter
    @TenableSecurity
    87,017 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,154 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: TENB
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Entwickelt für Sicherheitsexperten von Sicherheitsexperten, sind Nessus-Produkte von Tenable der De-facto-Standard der Branche für Schwachstellenbewertung. Nessus führt zeitpunktbezogene Bewertungen

Benutzer
  • Security Engineer
  • Network Engineer
Branchen
  • Information Technology and Services
  • Computer & Network Security
Marktsegment
  • 39% Unternehmen mittlerer Größe
  • 32% Unternehmen
Tenable Nessus Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
8.9
Kontinuierliche Überwachung
Durchschnittlich: 8.9
7.8
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.4
8.9
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Tenable
Unternehmenswebsite
Hauptsitz
Columbia, MD
Twitter
@TenableSecurity
87,017 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,154 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: TENB
(162)4.8 von 5
Optimiert für schnelle Antwort
4th Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei $99.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Intruder ist eine Plattform für das Management von Angriffsflächen, die Organisationen dabei unterstützt, Schwachstellen in allen gefährdeten Assets in ihrem Netzwerk zu entdecken, zu erkennen und zu

    Benutzer
    • CTO
    • Director
    Branchen
    • Computer Software
    • Information Technology and Services
    Marktsegment
    • 59% Kleinunternehmen
    • 36% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Intruder Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.6
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    9.8
    Kontinuierliche Überwachung
    Durchschnittlich: 8.9
    9.4
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.4
    9.6
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Intruder
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    London
    Twitter
    @intruder_io
    946 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    68 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Intruder ist eine Plattform für das Management von Angriffsflächen, die Organisationen dabei unterstützt, Schwachstellen in allen gefährdeten Assets in ihrem Netzwerk zu entdecken, zu erkennen und zu

Benutzer
  • CTO
  • Director
Branchen
  • Computer Software
  • Information Technology and Services
Marktsegment
  • 59% Kleinunternehmen
  • 36% Unternehmen mittlerer Größe
Intruder Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.6
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
9.8
Kontinuierliche Überwachung
Durchschnittlich: 8.9
9.4
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.4
9.6
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Intruder
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
London
Twitter
@intruder_io
946 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
68 Mitarbeiter*innen auf LinkedIn®
(34)4.9 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Der primäre Fokus von Notus liegt darauf, die Sichtbarkeit von Cyber-Assets zu verbessern, indem es sich mit einer Vielzahl von Datenquellen integriert und Sicherheitsteams eine umfassende, kontinuier

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Information Technology and Services
    Marktsegment
    • 44% Kleinunternehmen
    • 41% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Notus Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    9.9
    Kontinuierliche Überwachung
    Durchschnittlich: 8.9
    9.6
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.4
    8.5
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Notus Cyber
    Gründungsjahr
    2023
    Hauptsitz
    London, GB
    LinkedIn®-Seite
    www.linkedin.com
    7 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Der primäre Fokus von Notus liegt darauf, die Sichtbarkeit von Cyber-Assets zu verbessern, indem es sich mit einer Vielzahl von Datenquellen integriert und Sicherheitsteams eine umfassende, kontinuier

Benutzer
Keine Informationen verfügbar
Branchen
  • Information Technology and Services
Marktsegment
  • 44% Kleinunternehmen
  • 41% Unternehmen mittlerer Größe
Notus Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
9.9
Kontinuierliche Überwachung
Durchschnittlich: 8.9
9.6
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.4
8.5
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Notus Cyber
Gründungsjahr
2023
Hauptsitz
London, GB
LinkedIn®-Seite
www.linkedin.com
7 Mitarbeiter*innen auf LinkedIn®
(21)4.9 von 5
5th Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Ein

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 38% Unternehmen mittlerer Größe
    • 38% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ThreatMon Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    10.0
    Kontinuierliche Überwachung
    Durchschnittlich: 8.9
    10.0
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.4
    9.7
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ThreatMon
    Unternehmenswebsite
    Gründungsjahr
    2018
    Hauptsitz
    Sterling VA
    Twitter
    @MonThreat
    12,381 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    37 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Ein

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 38% Unternehmen mittlerer Größe
  • 38% Unternehmen
ThreatMon Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
10.0
Kontinuierliche Überwachung
Durchschnittlich: 8.9
10.0
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.4
9.7
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
ThreatMon
Unternehmenswebsite
Gründungsjahr
2018
Hauptsitz
Sterling VA
Twitter
@MonThreat
12,381 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
37 Mitarbeiter*innen auf LinkedIn®
(23)4.7 von 5
12th Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Zu Meinen Listen hinzufügen
16% Rabatt: $14950 per year
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SOCRadar ist eine Extended Threat Intelligence (XTI) SaaS-Plattform, die External Attack Surface Management (EASM), Digital Risk Protection Services (DRPS) und Cyber Threat Intelligence (CTI) kombinie

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Financial Services
    Marktsegment
    • 57% Unternehmen
    • 39% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SOCRadar Extended Threat Intelligence Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    9.4
    Kontinuierliche Überwachung
    Durchschnittlich: 8.9
    8.3
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.4
    9.1
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SOCRadar
    Unternehmenswebsite
    Gründungsjahr
    2018
    Hauptsitz
    Delaware
    Twitter
    @socradar
    4,720 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    195 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SOCRadar ist eine Extended Threat Intelligence (XTI) SaaS-Plattform, die External Attack Surface Management (EASM), Digital Risk Protection Services (DRPS) und Cyber Threat Intelligence (CTI) kombinie

Benutzer
Keine Informationen verfügbar
Branchen
  • Financial Services
Marktsegment
  • 57% Unternehmen
  • 39% Unternehmen mittlerer Größe
SOCRadar Extended Threat Intelligence Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
9.4
Kontinuierliche Überwachung
Durchschnittlich: 8.9
8.3
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.4
9.1
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
SOCRadar
Unternehmenswebsite
Gründungsjahr
2018
Hauptsitz
Delaware
Twitter
@socradar
4,720 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
195 Mitarbeiter*innen auf LinkedIn®
(19)4.7 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Glasstrail erledigt die schwierige Aufgabe, Schwachstellen in Ihrer externen Angriffsfläche zu identifizieren, bevor es böswillige Akteure tun. Wöchentliche Scans priorisieren Probleme als verdauliche

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 42% Kleinunternehmen
    • 32% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Glasstrail Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.8
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    9.6
    Kontinuierliche Überwachung
    Durchschnittlich: 8.9
    9.8
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.4
    8.8
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Glasstrail
    Hauptsitz
    Auckland
    LinkedIn®-Seite
    www.linkedin.com
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Glasstrail erledigt die schwierige Aufgabe, Schwachstellen in Ihrer externen Angriffsfläche zu identifizieren, bevor es böswillige Akteure tun. Wöchentliche Scans priorisieren Probleme als verdauliche

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 42% Kleinunternehmen
  • 32% Unternehmen mittlerer Größe
Glasstrail Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.8
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
9.6
Kontinuierliche Überwachung
Durchschnittlich: 8.9
9.8
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.4
8.8
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Glasstrail
Hauptsitz
Auckland
LinkedIn®-Seite
www.linkedin.com