Beste Cloud-Sicherheitslage-Management (CSPM) Software für kleine Unternehmen

Lauren Worth
LW
Von Lauren Worth recherchiert und verfasst

Produkte, die in die allgemeine Kategorie Cloud-Sicherheitsstatus-Management (CSPM) eingestuft sind, sind in vielerlei Hinsicht ähnlich und helfen Unternehmen aller Größenordnungen, ihre Geschäftsprobleme zu lösen. Die Funktionen, Preise, Einrichtung und Installation von Lösungen für kleine Unternehmen unterscheiden sich jedoch von Unternehmen anderer Größenordnungen, weshalb wir Käufer mit dem richtigen Produkt für kleine Unternehmen Cloud-Sicherheitsstatus-Management (CSPM) zusammenbringen, das ihren Anforderungen entspricht. Vergleichen Sie Produktbewertungen auf Basis von Bewertungen von Unternehmensnutzern oder wenden Sie sich an einen der Kaufberater von G2, um die richtigen Lösungen innerhalb der Kategorie Produkt für kleine Unternehmen Cloud-Sicherheitsstatus-Management (CSPM) zu finden.

Um für die Aufnahme in die Kategorie Cloud-Sicherheitslage-Management (CSPM) Software in Frage zu kommen, muss ein Produkt für die Aufnahme in die Kategorie Produkt für kleine Unternehmen Cloud-Sicherheitslage-Management (CSPM) Software mindestens 10 Bewertungen von einem Rezensenten aus einem kleinen Unternehmen erhalten haben.

Mehr anzeigen
Weniger anzeigen

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

1 Filter angewendet
Alle löschen

13 bestehende Einträge im Kleinunternehmen Cloud-Sicherheitsstatus-Management (CSPM)

(1,299)4.9 von 5
Optimiert für schnelle Antwort
1st Am einfachsten zu bedienen in Cloud-Sicherheitsstatus-Management (CSPM) Software
Top Beratungsdienste für Scrut Automation anzeigen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Scrut Automation ist eine führende Plattform zur Automatisierung von Compliance, die für schnell wachsende Unternehmen entwickelt wurde, die Sicherheit, Risiko und Compliance optimieren möchten, ohne

    Benutzer
    • CTO
    • CEO
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 50% Kleinunternehmen
    • 48% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Scrut Automation Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    276
    Kundendienst
    249
    Compliance-Management
    225
    Hilfreich
    216
    Einhaltung
    190
    Contra
    Verbesserung nötig
    69
    Technische Probleme
    52
    Fehlende Funktionen
    44
    UX-Verbesserung
    44
    Lernkurve
    41
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Scrut Automation Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    9.3
    Überwachung der Konfiguration
    Durchschnittlich: 8.8
    9.3
    Schwachstellen-Scans
    Durchschnittlich: 8.7
    9.2
    Bedrohungssuche
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2022
    Hauptsitz
    Palo Alto, US
    Twitter
    @scrutsocial
    118 Twitter-Follower
    LinkedIn®-Seite
    in.linkedin.com
    230 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Scrut Automation ist eine führende Plattform zur Automatisierung von Compliance, die für schnell wachsende Unternehmen entwickelt wurde, die Sicherheit, Risiko und Compliance optimieren möchten, ohne

Benutzer
  • CTO
  • CEO
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 50% Kleinunternehmen
  • 48% Unternehmen mittlerer Größe
Scrut Automation Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
276
Kundendienst
249
Compliance-Management
225
Hilfreich
216
Einhaltung
190
Contra
Verbesserung nötig
69
Technische Probleme
52
Fehlende Funktionen
44
UX-Verbesserung
44
Lernkurve
41
Scrut Automation Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
9.3
Überwachung der Konfiguration
Durchschnittlich: 8.8
9.3
Schwachstellen-Scans
Durchschnittlich: 8.7
9.2
Bedrohungssuche
Durchschnittlich: 8.6
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2022
Hauptsitz
Palo Alto, US
Twitter
@scrutsocial
118 Twitter-Follower
LinkedIn®-Seite
in.linkedin.com
230 Mitarbeiter*innen auf LinkedIn®
(132)4.6 von 5
2nd Am einfachsten zu bedienen in Cloud-Sicherheitsstatus-Management (CSPM) Software
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Forward Networks hat den weltweit ersten digitalen Netzwerkzwilling geschaffen und damit die Art und Weise verändert, wie Organisationen ihre Netzwerke verwalten und sichern. Die Software des Unterneh

    Benutzer
    • Netzwerkingenieur
    • Senior Netzwerkingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 59% Unternehmen mittlerer Größe
    • 40% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Forward Enterprise Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    52
    Leistungsüberwachung
    45
    Sichtbarkeit
    39
    Zeitersparnis
    29
    Netzwerkverwaltung
    28
    Contra
    Lernschwierigkeit
    35
    Komplexe Einrichtung
    21
    Schwieriges Lernen
    18
    Schwierige Einrichtung
    16
    Schwierigkeit
    16
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Forward Enterprise Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    8.9
    Überwachung der Konfiguration
    Durchschnittlich: 8.8
    9.0
    Schwachstellen-Scans
    Durchschnittlich: 8.7
    8.8
    Bedrohungssuche
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2013
    Hauptsitz
    Santa Clara, California, United States
    Twitter
    @FwdNetworks
    1,074 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    229 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Forward Networks hat den weltweit ersten digitalen Netzwerkzwilling geschaffen und damit die Art und Weise verändert, wie Organisationen ihre Netzwerke verwalten und sichern. Die Software des Unterneh

Benutzer
  • Netzwerkingenieur
  • Senior Netzwerkingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 59% Unternehmen mittlerer Größe
  • 40% Kleinunternehmen
Forward Enterprise Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
52
Leistungsüberwachung
45
Sichtbarkeit
39
Zeitersparnis
29
Netzwerkverwaltung
28
Contra
Lernschwierigkeit
35
Komplexe Einrichtung
21
Schwieriges Lernen
18
Schwierige Einrichtung
16
Schwierigkeit
16
Forward Enterprise Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
8.9
Überwachung der Konfiguration
Durchschnittlich: 8.8
9.0
Schwachstellen-Scans
Durchschnittlich: 8.7
8.8
Bedrohungssuche
Durchschnittlich: 8.6
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2013
Hauptsitz
Santa Clara, California, United States
Twitter
@FwdNetworks
1,074 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
229 Mitarbeiter*innen auf LinkedIn®
G2 Advertising
Gesponsert
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
(111)4.8 von 5
Optimiert für schnelle Antwort
6th Am einfachsten zu bedienen in Cloud-Sicherheitsstatus-Management (CSPM) Software
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Sysdig Secure ist die Echtzeit-Cloud-native-Anwendungsschutzplattform (CNAPP), der Organisationen jeder Größe weltweit vertrauen. Entwickelt von den Schöpfern von Falco und Wireshark, bietet Sysdig ei

    Benutzer
    • Sicherheitsingenieur
    Branchen
    • Finanzdienstleistungen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 46% Unternehmen
    • 40% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Sysdig Secure Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    33
    Schwachstellenerkennung
    32
    Bedrohungserkennung
    31
    Erkennungseffizienz
    30
    Merkmale
    23
    Contra
    Funktionseinschränkungen
    10
    Komplexität
    9
    Fehlende Funktionen
    8
    Schwieriges Lernen
    7
    Merkmalskomplexität
    7
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Sysdig Secure Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    9.4
    Überwachung der Konfiguration
    Durchschnittlich: 8.8
    9.6
    Schwachstellen-Scans
    Durchschnittlich: 8.7
    9.7
    Bedrohungssuche
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Sysdig
    Unternehmenswebsite
    Gründungsjahr
    2013
    Hauptsitz
    San Francisco, California
    Twitter
    @Sysdig
    10,243 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    650 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Sysdig Secure ist die Echtzeit-Cloud-native-Anwendungsschutzplattform (CNAPP), der Organisationen jeder Größe weltweit vertrauen. Entwickelt von den Schöpfern von Falco und Wireshark, bietet Sysdig ei

Benutzer
  • Sicherheitsingenieur
Branchen
  • Finanzdienstleistungen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 46% Unternehmen
  • 40% Unternehmen mittlerer Größe
Sysdig Secure Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
33
Schwachstellenerkennung
32
Bedrohungserkennung
31
Erkennungseffizienz
30
Merkmale
23
Contra
Funktionseinschränkungen
10
Komplexität
9
Fehlende Funktionen
8
Schwieriges Lernen
7
Merkmalskomplexität
7
Sysdig Secure Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
9.4
Überwachung der Konfiguration
Durchschnittlich: 8.8
9.6
Schwachstellen-Scans
Durchschnittlich: 8.7
9.7
Bedrohungssuche
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Sysdig
Unternehmenswebsite
Gründungsjahr
2013
Hauptsitz
San Francisco, California
Twitter
@Sysdig
10,243 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
650 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Microsoft Defender for Cloud ist eine cloudnative Anwendungsschutzplattform für Multicloud- und Hybridumgebungen mit umfassender Sicherheit über den gesamten Lebenszyklus, von der Entwicklung bis zur

    Benutzer
    • SaaS-Berater
    • Software-Ingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 39% Unternehmen mittlerer Größe
    • 35% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Microsoft Defender for Cloud Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    121
    Umfassende Sicherheit
    92
    Cloud-Sicherheit
    71
    Schwachstellenerkennung
    63
    Bedrohungserkennung
    57
    Contra
    Komplexität
    27
    Teuer
    24
    Verzögerte Erkennung
    22
    Falsch Positive
    19
    Verbesserung nötig
    19
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Microsoft Defender for Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    8.7
    Überwachung der Konfiguration
    Durchschnittlich: 8.8
    8.9
    Schwachstellen-Scans
    Durchschnittlich: 8.7
    8.6
    Bedrohungssuche
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Microsoft
    Gründungsjahr
    1975
    Hauptsitz
    Redmond, Washington
    Twitter
    @microsoft
    13,088,482 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    226,132 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    MSFT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Microsoft Defender for Cloud ist eine cloudnative Anwendungsschutzplattform für Multicloud- und Hybridumgebungen mit umfassender Sicherheit über den gesamten Lebenszyklus, von der Entwicklung bis zur

Benutzer
  • SaaS-Berater
  • Software-Ingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 39% Unternehmen mittlerer Größe
  • 35% Unternehmen
Microsoft Defender for Cloud Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
121
Umfassende Sicherheit
92
Cloud-Sicherheit
71
Schwachstellenerkennung
63
Bedrohungserkennung
57
Contra
Komplexität
27
Teuer
24
Verzögerte Erkennung
22
Falsch Positive
19
Verbesserung nötig
19
Microsoft Defender for Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
8.7
Überwachung der Konfiguration
Durchschnittlich: 8.8
8.9
Schwachstellen-Scans
Durchschnittlich: 8.7
8.6
Bedrohungssuche
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Microsoft
Gründungsjahr
1975
Hauptsitz
Redmond, Washington
Twitter
@microsoft
13,088,482 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
226,132 Mitarbeiter*innen auf LinkedIn®
Eigentum
MSFT
(772)4.7 von 5
Optimiert für schnelle Antwort
5th Am einfachsten zu bedienen in Cloud-Sicherheitsstatus-Management (CSPM) Software
Top Beratungsdienste für Wiz anzeigen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Wiz transformiert die Cloud-Sicherheit für Kunden – darunter mehr als 50 % der Fortune 100 – durch die Einführung eines neuen Betriebsmodells. Mit Wiz können Organisationen die Sicherheit über den ge

    Benutzer
    • CISO
    • Sicherheitsingenieur
    Branchen
    • Finanzdienstleistungen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 54% Unternehmen
    • 39% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Wiz Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Merkmale
    113
    Sicherheit
    107
    Benutzerfreundlichkeit
    104
    Sichtbarkeit
    87
    Einfache Einrichtung
    68
    Contra
    Verbesserung nötig
    35
    Funktionseinschränkungen
    34
    Lernkurve
    34
    Verbesserungen erforderlich
    29
    Komplexität
    27
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Wiz Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    8.9
    Überwachung der Konfiguration
    Durchschnittlich: 8.8
    9.2
    Schwachstellen-Scans
    Durchschnittlich: 8.7
    8.4
    Bedrohungssuche
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Wiz
    Unternehmenswebsite
    Gründungsjahr
    2020
    Hauptsitz
    New York, US
    Twitter
    @wiz_io
    22,174 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,248 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Wiz transformiert die Cloud-Sicherheit für Kunden – darunter mehr als 50 % der Fortune 100 – durch die Einführung eines neuen Betriebsmodells. Mit Wiz können Organisationen die Sicherheit über den ge

Benutzer
  • CISO
  • Sicherheitsingenieur
Branchen
  • Finanzdienstleistungen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 54% Unternehmen
  • 39% Unternehmen mittlerer Größe
Wiz Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Merkmale
113
Sicherheit
107
Benutzerfreundlichkeit
104
Sichtbarkeit
87
Einfache Einrichtung
68
Contra
Verbesserung nötig
35
Funktionseinschränkungen
34
Lernkurve
34
Verbesserungen erforderlich
29
Komplexität
27
Wiz Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
8.9
Überwachung der Konfiguration
Durchschnittlich: 8.8
9.2
Schwachstellen-Scans
Durchschnittlich: 8.7
8.4
Bedrohungssuche
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Wiz
Unternehmenswebsite
Gründungsjahr
2020
Hauptsitz
New York, US
Twitter
@wiz_io
22,174 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,248 Mitarbeiter*innen auf LinkedIn®
(206)4.8 von 5
Optimiert für schnelle Antwort
8th Am einfachsten zu bedienen in Cloud-Sicherheitsstatus-Management (CSPM) Software
Einstiegspreis:Beginnend bei $149.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Intruder ist eine Plattform für das Management von Angriffsflächen, die Organisationen dabei unterstützt, Schwachstellen in allen gefährdeten Assets in ihrem Netzwerk zu entdecken, zu erkennen und zu

    Benutzer
    • CTO
    • Direktor
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 57% Kleinunternehmen
    • 36% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Intruder Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    41
    Schwachstellenerkennung
    30
    Kundendienst
    26
    Benutzeroberfläche
    24
    Verwundbarkeitsidentifikation
    24
    Contra
    Teuer
    10
    Langsames Scannen
    8
    Lizenzprobleme
    7
    Falsch Positive
    6
    Eingeschränkte Funktionen
    6
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Intruder Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    5.0
    Überwachung der Konfiguration
    Durchschnittlich: 8.8
    10.0
    Schwachstellen-Scans
    Durchschnittlich: 8.7
    10.0
    Bedrohungssuche
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Intruder
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    London
    Twitter
    @intruder_io
    982 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    85 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Intruder ist eine Plattform für das Management von Angriffsflächen, die Organisationen dabei unterstützt, Schwachstellen in allen gefährdeten Assets in ihrem Netzwerk zu entdecken, zu erkennen und zu

Benutzer
  • CTO
  • Direktor
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 57% Kleinunternehmen
  • 36% Unternehmen mittlerer Größe
Intruder Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
41
Schwachstellenerkennung
30
Kundendienst
26
Benutzeroberfläche
24
Verwundbarkeitsidentifikation
24
Contra
Teuer
10
Langsames Scannen
8
Lizenzprobleme
7
Falsch Positive
6
Eingeschränkte Funktionen
6
Intruder Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
5.0
Überwachung der Konfiguration
Durchschnittlich: 8.8
10.0
Schwachstellen-Scans
Durchschnittlich: 8.7
10.0
Bedrohungssuche
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Intruder
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
London
Twitter
@intruder_io
982 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
85 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    In der heutigen komplexen digitalen Landschaft ist die Sicherung Ihrer Cloud-Umgebung von größter Bedeutung. Das Management und die Sicherheit Ihrer hybriden und Multi-Cloud-Konfiguration stellen zune

    Benutzer
    • Cyber-Sicherheitsingenieur
    • Cyber-Sicherheitsmitarbeiter
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 43% Unternehmen mittlerer Größe
    • 34% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Hybrid Cloud Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    9
    Sicherheitschutz
    7
    Einhaltung
    6
    Cloud-Sicherheit
    4
    Umfassende Sicherheit
    4
    Contra
    Komplexität
    6
    Komplexe Einrichtung
    4
    Merkmalskomplexität
    4
    Lernkurve
    4
    Schwieriges Lernen
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Hybrid Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    8.8
    Überwachung der Konfiguration
    Durchschnittlich: 8.8
    9.1
    Schwachstellen-Scans
    Durchschnittlich: 8.7
    8.9
    Bedrohungssuche
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trend Micro
    Gründungsjahr
    1988
    Hauptsitz
    Tokyo
    LinkedIn®-Seite
    www.linkedin.com
    7,862 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    OTCMKTS:TMICY
    Gesamterlös (USD Mio)
    $1,515
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

In der heutigen komplexen digitalen Landschaft ist die Sicherung Ihrer Cloud-Umgebung von größter Bedeutung. Das Management und die Sicherheit Ihrer hybriden und Multi-Cloud-Konfiguration stellen zune

Benutzer
  • Cyber-Sicherheitsingenieur
  • Cyber-Sicherheitsmitarbeiter
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 43% Unternehmen mittlerer Größe
  • 34% Unternehmen
Hybrid Cloud Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
9
Sicherheitschutz
7
Einhaltung
6
Cloud-Sicherheit
4
Umfassende Sicherheit
4
Contra
Komplexität
6
Komplexe Einrichtung
4
Merkmalskomplexität
4
Lernkurve
4
Schwieriges Lernen
3
Hybrid Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
8.8
Überwachung der Konfiguration
Durchschnittlich: 8.8
9.1
Schwachstellen-Scans
Durchschnittlich: 8.7
8.9
Bedrohungssuche
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Trend Micro
Gründungsjahr
1988
Hauptsitz
Tokyo
LinkedIn®-Seite
www.linkedin.com
7,862 Mitarbeiter*innen auf LinkedIn®
Eigentum
OTCMKTS:TMICY
Gesamterlös (USD Mio)
$1,515
(151)4.8 von 5
Optimiert für schnelle Antwort
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Torq transformiert die Cybersicherheit mit seiner AI-ersten, unternehmensgerechten Hyperautomatisierungsplattform. Durch die Verbindung des gesamten Sicherheitsinfrastruktur-Stacks ermöglicht Torq Org

    Benutzer
    • Sicherheitsingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 28% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Torq Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    67
    Sicherheit
    61
    Automatisierung
    59
    Merkmale
    55
    Bedrohungserkennung
    41
    Contra
    Schwieriges Lernen
    18
    Lernkurve
    17
    Fehlende Funktionen
    10
    Verbesserung nötig
    8
    Schlechtes Schnittstellendesign
    8
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Torq Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    10.0
    Überwachung der Konfiguration
    Durchschnittlich: 8.8
    9.5
    Schwachstellen-Scans
    Durchschnittlich: 8.7
    8.0
    Bedrohungssuche
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    torq
    Unternehmenswebsite
    Gründungsjahr
    2020
    Hauptsitz
    New York, US
    Twitter
    @torq_io
    1,929 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    393 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Torq transformiert die Cybersicherheit mit seiner AI-ersten, unternehmensgerechten Hyperautomatisierungsplattform. Durch die Verbindung des gesamten Sicherheitsinfrastruktur-Stacks ermöglicht Torq Org

Benutzer
  • Sicherheitsingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 28% Kleinunternehmen
Torq Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
67
Sicherheit
61
Automatisierung
59
Merkmale
55
Bedrohungserkennung
41
Contra
Schwieriges Lernen
18
Lernkurve
17
Fehlende Funktionen
10
Verbesserung nötig
8
Schlechtes Schnittstellendesign
8
Torq Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
10.0
Überwachung der Konfiguration
Durchschnittlich: 8.8
9.5
Schwachstellen-Scans
Durchschnittlich: 8.7
8.0
Bedrohungssuche
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
torq
Unternehmenswebsite
Gründungsjahr
2020
Hauptsitz
New York, US
Twitter
@torq_io
1,929 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
393 Mitarbeiter*innen auf LinkedIn®
(138)4.6 von 5
Optimiert für schnelle Antwort
9th Am einfachsten zu bedienen in Cloud-Sicherheitsstatus-Management (CSPM) Software
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Aikido Security ist die entwicklerorientierte Sicherheitsplattform, die Code, Cloud, Schutz und Angriffstests in einer Suite von erstklassigen Produkten vereint. Entwickelt von Entwicklern für Entwick

    Benutzer
    • CTO
    • Gründer
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 71% Kleinunternehmen
    • 17% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Aikido Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    78
    Sicherheit
    55
    Merkmale
    52
    Einfache Integrationen
    47
    Einfache Einrichtung
    47
    Contra
    Fehlende Funktionen
    19
    Teuer
    17
    Eingeschränkte Funktionen
    16
    Preisprobleme
    15
    Fehlende Funktionen
    14
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Aikido Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    7.8
    Überwachung der Konfiguration
    Durchschnittlich: 8.8
    8.8
    Schwachstellen-Scans
    Durchschnittlich: 8.7
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Aikido Security
    Unternehmenswebsite
    Gründungsjahr
    2022
    Hauptsitz
    Ghent, Belgium
    Twitter
    @AikidoSecurity
    4,813 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    175 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Aikido Security ist die entwicklerorientierte Sicherheitsplattform, die Code, Cloud, Schutz und Angriffstests in einer Suite von erstklassigen Produkten vereint. Entwickelt von Entwicklern für Entwick

Benutzer
  • CTO
  • Gründer
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 71% Kleinunternehmen
  • 17% Unternehmen mittlerer Größe
Aikido Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
78
Sicherheit
55
Merkmale
52
Einfache Integrationen
47
Einfache Einrichtung
47
Contra
Fehlende Funktionen
19
Teuer
17
Eingeschränkte Funktionen
16
Preisprobleme
15
Fehlende Funktionen
14
Aikido Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
7.8
Überwachung der Konfiguration
Durchschnittlich: 8.8
8.8
Schwachstellen-Scans
Durchschnittlich: 8.7
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Aikido Security
Unternehmenswebsite
Gründungsjahr
2022
Hauptsitz
Ghent, Belgium
Twitter
@AikidoSecurity
4,813 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
175 Mitarbeiter*innen auf LinkedIn®
(224)4.6 von 5
Optimiert für schnelle Antwort
7th Am einfachsten zu bedienen in Cloud-Sicherheitsstatus-Management (CSPM) Software
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Orca Cloud Security Platform identifiziert, priorisiert und behebt Risiken und Compliance-Probleme in Workloads, Konfigurationen und Identitäten über Ihre Cloud-Umgebung hinweg, die AWS, Azure, Go

    Benutzer
    • Sicherheitsingenieur
    • CISO
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 51% Unternehmen mittlerer Größe
    • 38% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Orca Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    37
    Merkmale
    33
    Sicherheit
    29
    Benutzeroberfläche
    22
    Sichtbarkeit
    22
    Contra
    Verbesserung nötig
    15
    Funktionseinschränkungen
    12
    Eingeschränkte Funktionen
    10
    Fehlende Funktionen
    10
    Unwirksame Warnungen
    9
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Orca Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    8.5
    Überwachung der Konfiguration
    Durchschnittlich: 8.8
    9.1
    Schwachstellen-Scans
    Durchschnittlich: 8.7
    8.3
    Bedrohungssuche
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Orca Security
    Unternehmenswebsite
    Gründungsjahr
    2019
    Hauptsitz
    Portland, Oregon
    Twitter
    @orcasec
    4,836 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    495 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Orca Cloud Security Platform identifiziert, priorisiert und behebt Risiken und Compliance-Probleme in Workloads, Konfigurationen und Identitäten über Ihre Cloud-Umgebung hinweg, die AWS, Azure, Go

Benutzer
  • Sicherheitsingenieur
  • CISO
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 51% Unternehmen mittlerer Größe
  • 38% Unternehmen
Orca Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
37
Merkmale
33
Sicherheit
29
Benutzeroberfläche
22
Sichtbarkeit
22
Contra
Verbesserung nötig
15
Funktionseinschränkungen
12
Eingeschränkte Funktionen
10
Fehlende Funktionen
10
Unwirksame Warnungen
9
Orca Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
8.5
Überwachung der Konfiguration
Durchschnittlich: 8.8
9.1
Schwachstellen-Scans
Durchschnittlich: 8.7
8.3
Bedrohungssuche
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Orca Security
Unternehmenswebsite
Gründungsjahr
2019
Hauptsitz
Portland, Oregon
Twitter
@orcasec
4,836 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
495 Mitarbeiter*innen auf LinkedIn®
(220)4.5 von 5
12th Am einfachsten zu bedienen in Cloud-Sicherheitsstatus-Management (CSPM) Software
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    AlgoSec, ein globaler Marktführer im Bereich Cybersicherheit, befähigt Organisationen, die Bereitstellung von Anwendungen bis zu 10-mal schneller zu beschleunigen, indem es die Anwendungs-Konnektivitä

    Benutzer
    • Sicherheitsingenieur
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 51% Unternehmen
    • 28% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • AlgoSec Horizon Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    15
    Richtlinienverwaltung
    13
    Risikomanagement
    9
    Automatisierung
    8
    Nützlich
    8
    Contra
    Verbesserung nötig
    8
    Integrationsprobleme
    6
    Schwierige Einrichtung
    5
    Komplexe Einrichtung
    4
    Teuer
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • AlgoSec Horizon Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    8.8
    Überwachung der Konfiguration
    Durchschnittlich: 8.8
    8.8
    Schwachstellen-Scans
    Durchschnittlich: 8.7
    9.0
    Bedrohungssuche
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    AlgoSec
    Unternehmenswebsite
    Gründungsjahr
    2004
    Hauptsitz
    Ridgefield Park, New Jersey
    Twitter
    @AlgoSec
    2,427 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    559 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

AlgoSec, ein globaler Marktführer im Bereich Cybersicherheit, befähigt Organisationen, die Bereitstellung von Anwendungen bis zu 10-mal schneller zu beschleunigen, indem es die Anwendungs-Konnektivitä

Benutzer
  • Sicherheitsingenieur
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 51% Unternehmen
  • 28% Unternehmen mittlerer Größe
AlgoSec Horizon Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
15
Richtlinienverwaltung
13
Risikomanagement
9
Automatisierung
8
Nützlich
8
Contra
Verbesserung nötig
8
Integrationsprobleme
6
Schwierige Einrichtung
5
Komplexe Einrichtung
4
Teuer
4
AlgoSec Horizon Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
8.8
Überwachung der Konfiguration
Durchschnittlich: 8.8
8.8
Schwachstellen-Scans
Durchschnittlich: 8.7
9.0
Bedrohungssuche
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
AlgoSec
Unternehmenswebsite
Gründungsjahr
2004
Hauptsitz
Ridgefield Park, New Jersey
Twitter
@AlgoSec
2,427 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
559 Mitarbeiter*innen auf LinkedIn®
(386)4.4 von 5
Optimiert für schnelle Antwort
Top Beratungsdienste für FortiCNAPP anzeigen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    FortiCNAPP (ehemals Lacework) ist eine KI-gestützte Cloud-Native Application Protection Platform, die einheitliche Sicherheit über Ihre Multi-Cloud- und Hybridumgebungen hinweg bietet. Entwickelt, um

    Benutzer
    • Sicherheitsingenieur
    • Sicherheitsanalyst
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 62% Unternehmen mittlerer Größe
    • 26% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • FortiCNAPP Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    8
    Schwachstellenerkennung
    7
    Alarmverwaltung
    6
    Cloud-Sicherheit
    6
    Benutzerfreundlichkeit
    6
    Contra
    Schwierige Einrichtung
    5
    Schlechte Dokumentation
    5
    Komplexe Einrichtung
    4
    Einrichtungsprobleme
    4
    Komplexe Konfiguration
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • FortiCNAPP Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    8.7
    Überwachung der Konfiguration
    Durchschnittlich: 8.8
    8.9
    Schwachstellen-Scans
    Durchschnittlich: 8.7
    8.2
    Bedrohungssuche
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Fortinet
    Unternehmenswebsite
    Gründungsjahr
    2000
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,520 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    15,801 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

FortiCNAPP (ehemals Lacework) ist eine KI-gestützte Cloud-Native Application Protection Platform, die einheitliche Sicherheit über Ihre Multi-Cloud- und Hybridumgebungen hinweg bietet. Entwickelt, um

Benutzer
  • Sicherheitsingenieur
  • Sicherheitsanalyst
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 62% Unternehmen mittlerer Größe
  • 26% Unternehmen
FortiCNAPP Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
8
Schwachstellenerkennung
7
Alarmverwaltung
6
Cloud-Sicherheit
6
Benutzerfreundlichkeit
6
Contra
Schwierige Einrichtung
5
Schlechte Dokumentation
5
Komplexe Einrichtung
4
Einrichtungsprobleme
4
Komplexe Konfiguration
3
FortiCNAPP Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
8.7
Überwachung der Konfiguration
Durchschnittlich: 8.8
8.9
Schwachstellen-Scans
Durchschnittlich: 8.7
8.2
Bedrohungssuche
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Fortinet
Unternehmenswebsite
Gründungsjahr
2000
Hauptsitz
Sunnyvale, CA
Twitter
@Fortinet
151,520 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
15,801 Mitarbeiter*innen auf LinkedIn®
(138)4.8 von 5
Optimiert für schnelle Antwort
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Mit nOps stellen Sie sicher, dass jeder Dollar, den Sie für die Cloud ausgeben, maximalen Wert liefert. nOps bietet automatisierte Cloud-Kostenoptimierung, die branchenführende Cloud-Einsparungen und

    Benutzer
    • CTO
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 52% Kleinunternehmen
    • 41% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • nOps Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Ersparnisse
    6
    Kosteneinsparung
    5
    Kostenmanagement
    4
    Benutzerfreundlichkeit
    4
    Zeitersparnis
    4
    Contra
    Komplexität
    1
    Dashboard-Probleme
    1
    Schwierige Navigation
    1
    Unzureichende Berichterstattung
    1
    Unzureichende Dokumentation
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • nOps Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    8.9
    Überwachung der Konfiguration
    Durchschnittlich: 8.8
    9.2
    Schwachstellen-Scans
    Durchschnittlich: 8.7
    8.3
    Bedrohungssuche
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    nOps
    Unternehmenswebsite
    Gründungsjahr
    2017
    Hauptsitz
    San Francisco, California
    Twitter
    @nopsio
    1,530 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    172 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Mit nOps stellen Sie sicher, dass jeder Dollar, den Sie für die Cloud ausgeben, maximalen Wert liefert. nOps bietet automatisierte Cloud-Kostenoptimierung, die branchenführende Cloud-Einsparungen und

Benutzer
  • CTO
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 52% Kleinunternehmen
  • 41% Unternehmen mittlerer Größe
nOps Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Ersparnisse
6
Kosteneinsparung
5
Kostenmanagement
4
Benutzerfreundlichkeit
4
Zeitersparnis
4
Contra
Komplexität
1
Dashboard-Probleme
1
Schwierige Navigation
1
Unzureichende Berichterstattung
1
Unzureichende Dokumentation
1
nOps Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
8.9
Überwachung der Konfiguration
Durchschnittlich: 8.8
9.2
Schwachstellen-Scans
Durchschnittlich: 8.7
8.3
Bedrohungssuche
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
nOps
Unternehmenswebsite
Gründungsjahr
2017
Hauptsitz
San Francisco, California
Twitter
@nopsio
1,530 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
172 Mitarbeiter*innen auf LinkedIn®