Best Software for 2025 is now live!
|| products.size

Bestes Angriffsflächen-Management-Software

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Software zur Verwaltung der Angriffsfläche wird verwendet, um Netzwerke, Assets, Cloud-Dienste und andere Artefakte kontinuierlich zu überwachen, um Schwachstellen zu identifizieren, anzugehen und zu beheben. Diese Tools automatisieren zahlreiche Aufgaben und helfen dabei, wirkungsvolle Bedrohungen und Schwachstellen zu priorisieren, um das Risiko zu minimieren. Diese Tools erweitern auch die Funktionalität von codefokussierten Schwachstellenmanagement-Tools, um infrastrukturelle und andere internetorientierte Assets zu adressieren.

Moderne Anwendungen und Computerumgebungen schaffen zahlreiche Bedrohungsvektoren, die es Angreifern ermöglichen, auf Systeme zuzugreifen und/oder die Leistung zu beeinträchtigen. Lösungen zur Verwaltung der Angriffsfläche zielen darauf ab, eine Echtzeitanalyse von Netzwerk- und Cloud-Assets für Fehlkonfigurationen, schwache Passwörter, Schatten-IT und eine Vielzahl anderer Vektoren bereitzustellen. Sobald sie bekannt und verfolgt sind, integrieren Unternehmen Bedrohungsdaten in andere Sicherheitslösungen, automatisieren die Behebung und aktualisieren kontinuierlich die Netzwerksicherungen, sobald Bedrohungen auftreten.

Um sich für die Aufnahme in die Kategorie der Verwaltung der Angriffsfläche zu qualifizieren, muss ein Produkt:

Netzwerk-, Cloud- und Anwendungsbestandteile auf Schwachstellen überwachen Die Entdeckung von IPv4-, IPv6-, Cloud- und IoT-Assets automatisieren Eine risikobasierte Priorisierung für die Behebung bereitstellen Behebungsmaßnahmen basierend auf priorisierten Risiken erleichtern

Am besten Angriffsflächen-Management-Software auf einen Blick

Am besten für kleine Unternehmen:
Am besten für den Unternehmen mittlerer Größe:
Am besten für größere Unternehmen:
Höchste Benutzerzufriedenheit:
Beste kostenlose Software:
Weniger anzeigenMehr anzeigen
Am besten für größere Unternehmen:
Höchste Benutzerzufriedenheit:
Beste kostenlose Software:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
129 bestehende Einträge in Angriffsflächenmanagement
(76)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    RidgeBot von Ridge Security ist ein führender KI-Agent für kontinuierliche Sicherheitsvalidierung, der sich auf das Management von Bedrohungsexpositionen spezialisiert hat. Es nutzt KI, um Angriffsflä

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Information Technology and Services
    • Computer & Network Security
    Marktsegment
    • 55% Kleinunternehmen
    • 37% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • RidgeBot Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    9.0
    Kontinuierliche Überwachung
    Durchschnittlich: 8.9
    9.0
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.4
    9.2
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2020
    Hauptsitz
    Santa Clara, California
    Twitter
    @RidgeSecurityAI
    1,278 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    36 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

RidgeBot von Ridge Security ist ein führender KI-Agent für kontinuierliche Sicherheitsvalidierung, der sich auf das Management von Bedrohungsexpositionen spezialisiert hat. Es nutzt KI, um Angriffsflä

Benutzer
Keine Informationen verfügbar
Branchen
  • Information Technology and Services
  • Computer & Network Security
Marktsegment
  • 55% Kleinunternehmen
  • 37% Unternehmen mittlerer Größe
RidgeBot Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
9.0
Kontinuierliche Überwachung
Durchschnittlich: 8.9
9.0
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.4
9.2
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2020
Hauptsitz
Santa Clara, California
Twitter
@RidgeSecurityAI
1,278 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
36 Mitarbeiter*innen auf LinkedIn®
(51)4.5 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei €82.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Detectify setzt einen neuen Standard für fortschrittliche Anwendungssicherheitstests und stellt traditionelle DAST in Frage, indem es eine sich entwickelnde Abdeckung jedes einzelnen exponierten Asset

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Information Technology and Services
    • Computer Software
    Marktsegment
    • 47% Kleinunternehmen
    • 35% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Detectify Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    10.0
    Kontinuierliche Überwachung
    Durchschnittlich: 8.9
    9.4
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.4
    8.7
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Detectify
    Gründungsjahr
    2013
    Hauptsitz
    Stockholm, Sweden
    Twitter
    @detectify
    11,413 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    107 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Detectify setzt einen neuen Standard für fortschrittliche Anwendungssicherheitstests und stellt traditionelle DAST in Frage, indem es eine sich entwickelnde Abdeckung jedes einzelnen exponierten Asset

Benutzer
Keine Informationen verfügbar
Branchen
  • Information Technology and Services
  • Computer Software
Marktsegment
  • 47% Kleinunternehmen
  • 35% Unternehmen mittlerer Größe
Detectify Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
10.0
Kontinuierliche Überwachung
Durchschnittlich: 8.9
9.4
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.4
8.7
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Detectify
Gründungsjahr
2013
Hauptsitz
Stockholm, Sweden
Twitter
@detectify
11,413 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
107 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(37)4.7 von 5
10th Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die patentierte Darwin Attack®-Plattform von Evolve Security ist ein umfassendes Kollaborations- und Management-Tool, das Organisationen dabei hilft, ihre Cybersicherheitsdienste zu verwalten und das

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 73% Unternehmen mittlerer Größe
    • 19% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Darwin Attack Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.6
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    8.0
    Kontinuierliche Überwachung
    Durchschnittlich: 8.9
    9.0
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.4
    9.3
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Evolve Security
    Gründungsjahr
    2016
    Hauptsitz
    Chicago, Illinois
    Twitter
    @theevolvesec
    800 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    72 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die patentierte Darwin Attack®-Plattform von Evolve Security ist ein umfassendes Kollaborations- und Management-Tool, das Organisationen dabei hilft, ihre Cybersicherheitsdienste zu verwalten und das

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 73% Unternehmen mittlerer Größe
  • 19% Kleinunternehmen
Darwin Attack Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.6
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
8.0
Kontinuierliche Überwachung
Durchschnittlich: 8.9
9.0
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.4
9.3
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Evolve Security
Gründungsjahr
2016
Hauptsitz
Chicago, Illinois
Twitter
@theevolvesec
800 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
72 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    IBM Security® Randori Recon ist eine Software-as-a-Service (SaaS) für das Management der externen Angriffsfläche (ASM), die kontinuierliche Asset-Erkennung und Risikopriorisierung aus der Perspektive

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Information Technology and Services
    • Computer Software
    Marktsegment
    • 35% Unternehmen
    • 35% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • IBM Security Randori Recon Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    8.9
    Kontinuierliche Überwachung
    Durchschnittlich: 8.9
    8.3
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.4
    8.6
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2018
    Hauptsitz
    Waltham, Massachusetts
    LinkedIn®-Seite
    www.linkedin.com
    40 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

IBM Security® Randori Recon ist eine Software-as-a-Service (SaaS) für das Management der externen Angriffsfläche (ASM), die kontinuierliche Asset-Erkennung und Risikopriorisierung aus der Perspektive

Benutzer
Keine Informationen verfügbar
Branchen
  • Information Technology and Services
  • Computer Software
Marktsegment
  • 35% Unternehmen
  • 35% Kleinunternehmen
IBM Security Randori Recon Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
8.9
Kontinuierliche Überwachung
Durchschnittlich: 8.9
8.3
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.4
8.6
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Gründungsjahr
2018
Hauptsitz
Waltham, Massachusetts
LinkedIn®-Seite
www.linkedin.com
40 Mitarbeiter*innen auf LinkedIn®
(59)4.5 von 5
Optimiert für schnelle Antwort
14th Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die SecPod SanerNow Cyberhygiene-Plattform ist eine kontinuierliche Lösung für das Management von Schwachstellen und Expositionen, die für die moderne IT-Sicherheitslandschaft entwickelt wurde. IT- un

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Information Technology and Services
    • Computer & Network Security
    Marktsegment
    • 49% Kleinunternehmen
    • 39% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SanerNow Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    9.0
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SanerNow
    Unternehmenswebsite
    Gründungsjahr
    2008
    Hauptsitz
    Redwood City, California
    Twitter
    @secpod
    548 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    137 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die SecPod SanerNow Cyberhygiene-Plattform ist eine kontinuierliche Lösung für das Management von Schwachstellen und Expositionen, die für die moderne IT-Sicherheitslandschaft entwickelt wurde. IT- un

Benutzer
Keine Informationen verfügbar
Branchen
  • Information Technology and Services
  • Computer & Network Security
Marktsegment
  • 49% Kleinunternehmen
  • 39% Unternehmen mittlerer Größe
SanerNow Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
9.0
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
SanerNow
Unternehmenswebsite
Gründungsjahr
2008
Hauptsitz
Redwood City, California
Twitter
@secpod
548 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
137 Mitarbeiter*innen auf LinkedIn®
(58)4.3 von 5
7th Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    VIPRE Endpoint Security Cloud ist eine Next-Generation-Antivirus-Plattform (NGAV), auch bekannt als Endpoint Protection Platform (EPP), die bösartige Aktivitäten auf Ihren Microsoft Windows- und Apple

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Information Technology and Services
    Marktsegment
    • 48% Kleinunternehmen
    • 43% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • VIPRE Endpoint Security Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    6.7
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    10.0
    Kontinuierliche Überwachung
    Durchschnittlich: 8.9
    5.0
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.4
    8.5
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    VIPRE Security
    Gründungsjahr
    1994
    Hauptsitz
    Clearwater, FL
    Twitter
    @VIPRESecurity
    8,646 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    209 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

VIPRE Endpoint Security Cloud ist eine Next-Generation-Antivirus-Plattform (NGAV), auch bekannt als Endpoint Protection Platform (EPP), die bösartige Aktivitäten auf Ihren Microsoft Windows- und Apple

Benutzer
Keine Informationen verfügbar
Branchen
  • Information Technology and Services
Marktsegment
  • 48% Kleinunternehmen
  • 43% Unternehmen mittlerer Größe
VIPRE Endpoint Security Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
6.7
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
10.0
Kontinuierliche Überwachung
Durchschnittlich: 8.9
5.0
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.4
8.5
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
VIPRE Security
Gründungsjahr
1994
Hauptsitz
Clearwater, FL
Twitter
@VIPRESecurity
8,646 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
209 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    RiskProfiler bietet eine umfassende Suite von Produkten für das kontinuierliche Bedrohungsexpositionsmanagement, die die externe Angriffsfläche einer Organisation adressieren. Dazu gehören der Cyber R

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Information Technology and Services
    Marktsegment
    • 71% Unternehmen mittlerer Größe
    • 24% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • RiskProfiler - External Threat Exposure Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    9.7
    Kontinuierliche Überwachung
    Durchschnittlich: 8.9
    9.9
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.4
    10.0
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Riskprofiler
    Gründungsjahr
    2019
    Hauptsitz
    Rock Hill , US
    Twitter
    @riskprofilerio
    171 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    13 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

RiskProfiler bietet eine umfassende Suite von Produkten für das kontinuierliche Bedrohungsexpositionsmanagement, die die externe Angriffsfläche einer Organisation adressieren. Dazu gehören der Cyber R

Benutzer
Keine Informationen verfügbar
Branchen
  • Information Technology and Services
Marktsegment
  • 71% Unternehmen mittlerer Größe
  • 24% Kleinunternehmen
RiskProfiler - External Threat Exposure Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
9.7
Kontinuierliche Überwachung
Durchschnittlich: 8.9
9.9
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.4
10.0
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Riskprofiler
Gründungsjahr
2019
Hauptsitz
Rock Hill , US
Twitter
@riskprofilerio
171 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
13 Mitarbeiter*innen auf LinkedIn®
(13)4.9 von 5
15th Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cavelo hilft Unternehmen, das Management der Angriffsfläche mit automatisierter Datenerkennung, -klassifizierung und -berichterstattung zu erreichen. Seine cloud-kompatible Plattform für das Managemen

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 62% Unternehmen mittlerer Größe
    • 38% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cavelo Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    8.9
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cavelo Inc.
    Gründungsjahr
    2021
    Hauptsitz
    Kitchener, CA
    LinkedIn®-Seite
    www.linkedin.com
    26 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cavelo hilft Unternehmen, das Management der Angriffsfläche mit automatisierter Datenerkennung, -klassifizierung und -berichterstattung zu erreichen. Seine cloud-kompatible Plattform für das Managemen

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 62% Unternehmen mittlerer Größe
  • 38% Kleinunternehmen
Cavelo Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
8.9
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Cavelo Inc.
Gründungsjahr
2021
Hauptsitz
Kitchener, CA
LinkedIn®-Seite
www.linkedin.com
26 Mitarbeiter*innen auf LinkedIn®
(11)4.9 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CODA Footprint ist eine KI-gesteuerte, cloud-agnostische Plattform zur Reduzierung der Angriffsfläche und zum Schwachstellenmanagement, die Cybersicherheit für jedes Unternehmen zugänglich, erschwingl

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer & Network Security
    • Information Technology and Services
    Marktsegment
    • 64% Kleinunternehmen
    • 18% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CODA Footprint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.6
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    9.6
    Kontinuierliche Überwachung
    Durchschnittlich: 8.9
    9.0
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.4
    9.0
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2015
    Hauptsitz
    Greater Boston Area, US
    LinkedIn®-Seite
    www.linkedin.com
    13 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CODA Footprint ist eine KI-gesteuerte, cloud-agnostische Plattform zur Reduzierung der Angriffsfläche und zum Schwachstellenmanagement, die Cybersicherheit für jedes Unternehmen zugänglich, erschwingl

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer & Network Security
  • Information Technology and Services
Marktsegment
  • 64% Kleinunternehmen
  • 18% Unternehmen
CODA Footprint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.6
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
9.6
Kontinuierliche Überwachung
Durchschnittlich: 8.9
9.0
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.4
9.0
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Gründungsjahr
2015
Hauptsitz
Greater Boston Area, US
LinkedIn®-Seite
www.linkedin.com
13 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Benutzer
    Keine Informationen verfügbar
    Branchen
    • Information Technology and Services
    Marktsegment
    • 47% Unternehmen
    • 47% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Falcon Security and IT operations Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    9.4
    Kontinuierliche Überwachung
    Durchschnittlich: 8.9
    9.0
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.4
    8.8
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CrowdStrike
    Gründungsjahr
    2011
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    106,406 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    9,641 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: CRWD
Benutzer
Keine Informationen verfügbar
Branchen
  • Information Technology and Services
Marktsegment
  • 47% Unternehmen
  • 47% Unternehmen mittlerer Größe
Falcon Security and IT operations Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
9.4
Kontinuierliche Überwachung
Durchschnittlich: 8.9
9.0
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.4
8.8
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
CrowdStrike
Gründungsjahr
2011
Hauptsitz
Sunnyvale, CA
Twitter
@CrowdStrike
106,406 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
9,641 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: CRWD
(16)5.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Edgescan ist die erste vollständig integrierte Cybersicherheitsplattform, die alle erforderlichen Sicherheitslösungen in einer einzigen kombinierten Plattform vereint. Diese Lösungen umfassen Penetrat

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 31% Unternehmen
    • 31% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Edgescan Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    8.3
    Kontinuierliche Überwachung
    Durchschnittlich: 8.9
    0.0
    Keine Informationen verfügbar
    9.4
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Edgescan
    Unternehmenswebsite
    Gründungsjahr
    2011
    Hauptsitz
    Dublin, Dublin
    Twitter
    @edgescan
    2,322 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    95 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Edgescan ist die erste vollständig integrierte Cybersicherheitsplattform, die alle erforderlichen Sicherheitslösungen in einer einzigen kombinierten Plattform vereint. Diese Lösungen umfassen Penetrat

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 31% Unternehmen
  • 31% Unternehmen mittlerer Größe
Edgescan Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
8.3
Kontinuierliche Überwachung
Durchschnittlich: 8.9
0.0
Keine Informationen verfügbar
9.4
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Edgescan
Unternehmenswebsite
Gründungsjahr
2011
Hauptsitz
Dublin, Dublin
Twitter
@edgescan
2,322 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
95 Mitarbeiter*innen auf LinkedIn®
(13)4.3 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    HostedScan bietet 24x7 Warnungen und Erkennung für Sicherheitslücken. Branchenstandard, Open-Source, Schwachstellenscans. Automatisierte Warnungen, wenn sich etwas ändert. Ziel-Liste manuell verwalten

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 85% Kleinunternehmen
    • 15% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • HostedScan.com Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    8.8
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    HostedScan, LLC
    Gründungsjahr
    2019
    Hauptsitz
    Seattle, Washington
    Twitter
    @hostedscan
    56 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    5 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

HostedScan bietet 24x7 Warnungen und Erkennung für Sicherheitslücken. Branchenstandard, Open-Source, Schwachstellenscans. Automatisierte Warnungen, wenn sich etwas ändert. Ziel-Liste manuell verwalten

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 85% Kleinunternehmen
  • 15% Unternehmen mittlerer Größe
HostedScan.com Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
8.8
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
HostedScan, LLC
Gründungsjahr
2019
Hauptsitz
Seattle, Washington
Twitter
@hostedscan
56 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
5 Mitarbeiter*innen auf LinkedIn®
(10)4.3 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Offensity ist ein automatisierter Schwachstellenscanner, der professionellen IT-Teams hilft, Schwachstellen zu identifizieren und zu beheben. Offensity ist eine benutzerfreundliche Lösung für das Mana

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 40% Unternehmen
    • 30% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Offensity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    7.2
    Kontinuierliche Überwachung
    Durchschnittlich: 8.9
    7.8
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.4
    9.4
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    A1 Digital
    Gründungsjahr
    2017
    Hauptsitz
    Vienna, AT
    Twitter
    @offensity
    268 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Offensity ist ein automatisierter Schwachstellenscanner, der professionellen IT-Teams hilft, Schwachstellen zu identifizieren und zu beheben. Offensity ist eine benutzerfreundliche Lösung für das Mana

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 40% Unternehmen
  • 30% Unternehmen mittlerer Größe
Offensity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
7.2
Kontinuierliche Überwachung
Durchschnittlich: 8.9
7.8
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.4
9.4
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
A1 Digital
Gründungsjahr
2017
Hauptsitz
Vienna, AT
Twitter
@offensity
268 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    ResilientX Unified Exposure Management Platform ist die führende Plattform, die Attack Surface Management, Web Application Security Testing, Network Security Testing, Cloud Security Posture Management

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 54% Unternehmen mittlerer Größe
    • 38% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ResilientX Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    9.7
    Kontinuierliche Überwachung
    Durchschnittlich: 8.9
    9.4
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.4
    9.7
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ResilientX
    Gründungsjahr
    2022
    Hauptsitz
    London
    Twitter
    @ResilientXcyber
    33 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    12 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

ResilientX Unified Exposure Management Platform ist die führende Plattform, die Attack Surface Management, Web Application Security Testing, Network Security Testing, Cloud Security Posture Management

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 54% Unternehmen mittlerer Größe
  • 38% Kleinunternehmen
ResilientX Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
9.7
Kontinuierliche Überwachung
Durchschnittlich: 8.9
9.4
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.4
9.7
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
ResilientX
Gründungsjahr
2022
Hauptsitz
London
Twitter
@ResilientXcyber
33 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
12 Mitarbeiter*innen auf LinkedIn®
Von QOMPLX
(11)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    QOMPLX ist ein führender Anbieter von identitätsfokussierten Cybersicherheitssoftwarelösungen. Unsere Technologie überwacht kontinuierlich die Benutzeraktivität über alle Zugangspunkte hinweg, einschl

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 55% Unternehmen mittlerer Größe
    • 27% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Qomplx Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Verwundbarkeitsintelligenz
    Durchschnittlich: 8.9
    10.0
    Kontinuierliche Überwachung
    Durchschnittlich: 8.9
    8.9
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.4
    9.3
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    QOMPLX
    Gründungsjahr
    2015
    Hauptsitz
    Tysons, Virginia
    Twitter
    @QOMPLX
    586 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    31 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

QOMPLX ist ein führender Anbieter von identitätsfokussierten Cybersicherheitssoftwarelösungen. Unsere Technologie überwacht kontinuierlich die Benutzeraktivität über alle Zugangspunkte hinweg, einschl

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 55% Unternehmen mittlerer Größe
  • 27% Unternehmen
Qomplx Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Verwundbarkeitsintelligenz
Durchschnittlich: 8.9
10.0
Kontinuierliche Überwachung
Durchschnittlich: 8.9
8.9
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.4
9.3
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
QOMPLX
Gründungsjahr
2015
Hauptsitz
Tysons, Virginia
Twitter
@QOMPLX
586 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
31 Mitarbeiter*innen auf LinkedIn®