2026 Best Software Awards are here!See the list

Beste Cloud-Sicherheitslage-Management (CSPM) Software - Seite 2

Lauren Worth
LW
Von Lauren Worth recherchiert und verfasst

Cloud Security Posture Management (CSPM) ist ein aufstrebender Markt für Schwachstellenmanagement- und Sicherheitskonformitätstechnologien, die den Schutz für komplexe, moderne hybride Computerumgebungen gewährleisten sollen. CSPM-Tools überwachen Cloud-Anwendungen, -Dienste, -Container und -Infrastrukturen, um Fehlkonfigurationen oder falsch durchgesetzte Richtlinien zu erkennen und zu beheben. Anbieter von Cloud Security Posture Management entwickeln Lösungen, die typischerweise Probleme automatisch beheben, wenn sie durch eine Anomalie oder eine andere Fehlkonfiguration ausgelöst werden, basierend auf den vom Administrator festgelegten Regeln.

Unternehmen nutzen diese Tools, weil es sehr schwierig ist, alle Komponenten einer komplexen Cloud-Computing-Umgebung zu kartieren und konsistent zu visualisieren. Neue Tools wurden entwickelt, um eine KI-basierte, automatisierte Verwaltung von Identitäten, Netzwerken, Infrastrukturen usw. zu ermöglichen. Allerdings ist nur CSPM-Software entstanden, um eine kontinuierliche Überwachung und Sichtbarkeit der Sicherheitslage eines Unternehmens zu bieten und sie mit automatisierter Erkennung und Behebung von Problemen zu kombinieren, die in unterschiedlichen Computerumgebungen auftreten.

Diese Tools sind Teil des aufstrebenden Secure Access Service Edge (SASE)-Technologiemarktes, der auch Software Defined Perimeter (SDP) Software, Cloud Access Security Broker (CASB) Software, Secure Web Gateways und Zero Trust Networking Software umfasst. Zusammen werden diese Tools virtuell über SD-WAN-Software bereitgestellt, um eine umfassende Sicherheitslösung für alle Komponenten in jeder Cloud-Umgebung zu bieten.

Um sich für die Aufnahme in die Kategorie Cloud Security Posture Management (CSPM) zu qualifizieren, muss ein Produkt:

Die automatisierte Erkennung und Behebung von Cloud-Fehlkonfigurationen erleichtern Sicherheitsrichtlinien und -konfigurationen über Infrastrukturen, Anwendungen und andere Cloud-Umgebungen hinweg überwachen Cloud-Infrastrukturen in einer einheitlichen Ansicht visualisieren Andere Probleme im Zusammenhang mit Cloud-Konformität, Infrastruktur als Code und anderen potenziellen Sicherheitslücken überwachen
Mehr anzeigen
Weniger anzeigen

Vorgestellte Cloud-Sicherheitslage-Management (CSPM) Software auf einen Blick

Kostenloser Plan verfügbar:
Intruder
Gesponsert
Führer:
Höchste Leistung:
Am einfachsten zu bedienen:
Top-Trending:
Weniger anzeigenMehr anzeigen
Höchste Leistung:
Am einfachsten zu bedienen:
Top-Trending:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
93 bestehende Einträge in Cloud-Sicherheitsstatus-Management (CSPM)
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    In der heutigen komplexen digitalen Landschaft ist die Sicherung Ihrer Cloud-Umgebung von größter Bedeutung. Das Management und die Sicherheit Ihrer hybriden und Multi-Cloud-Konfiguration stellen zune

    Benutzer
    • Cyber-Sicherheitsingenieur
    • Cyber-Sicherheitsmitarbeiter
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 43% Unternehmen mittlerer Größe
    • 34% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Hybrid Cloud Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    10
    Sicherheitschutz
    7
    Einhaltung
    6
    Umfassende Sicherheit
    5
    Cloud-Integration
    4
    Contra
    Komplexität
    6
    Komplexe Einrichtung
    4
    Merkmalskomplexität
    4
    Lernkurve
    4
    Schwieriges Lernen
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Hybrid Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    8.8
    Überwachung der Konfiguration
    Durchschnittlich: 8.8
    9.1
    Schwachstellen-Scans
    Durchschnittlich: 8.7
    8.9
    Bedrohungssuche
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trend Micro
    Gründungsjahr
    1988
    Hauptsitz
    Tokyo
    LinkedIn®-Seite
    www.linkedin.com
    7,862 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    OTCMKTS:TMICY
    Gesamterlös (USD Mio)
    $1,515
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

In der heutigen komplexen digitalen Landschaft ist die Sicherung Ihrer Cloud-Umgebung von größter Bedeutung. Das Management und die Sicherheit Ihrer hybriden und Multi-Cloud-Konfiguration stellen zune

Benutzer
  • Cyber-Sicherheitsingenieur
  • Cyber-Sicherheitsmitarbeiter
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 43% Unternehmen mittlerer Größe
  • 34% Unternehmen
Hybrid Cloud Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
10
Sicherheitschutz
7
Einhaltung
6
Umfassende Sicherheit
5
Cloud-Integration
4
Contra
Komplexität
6
Komplexe Einrichtung
4
Merkmalskomplexität
4
Lernkurve
4
Schwieriges Lernen
3
Hybrid Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
8.8
Überwachung der Konfiguration
Durchschnittlich: 8.8
9.1
Schwachstellen-Scans
Durchschnittlich: 8.7
8.9
Bedrohungssuche
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Trend Micro
Gründungsjahr
1988
Hauptsitz
Tokyo
LinkedIn®-Seite
www.linkedin.com
7,862 Mitarbeiter*innen auf LinkedIn®
Eigentum
OTCMKTS:TMICY
Gesamterlös (USD Mio)
$1,515
(220)4.5 von 5
13th Am einfachsten zu bedienen in Cloud-Sicherheitsstatus-Management (CSPM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    AlgoSec, ein globaler Marktführer im Bereich Cybersicherheit, befähigt Organisationen, die Bereitstellung von Anwendungen bis zu 10-mal schneller zu beschleunigen, indem es die Anwendungs-Konnektivitä

    Benutzer
    • Sicherheitsingenieur
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 51% Unternehmen
    • 28% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • AlgoSec Horizon Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    7
    Merkmale
    5
    Benutzeroberfläche
    5
    Richtlinienverwaltung
    4
    Risikomanagement
    4
    Contra
    Integrationsprobleme
    5
    Schwierige Einrichtung
    4
    Komplexe Einrichtung
    3
    Schwierige Konfiguration
    3
    Merkmalskomplexität
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • AlgoSec Horizon Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    8.8
    Überwachung der Konfiguration
    Durchschnittlich: 8.8
    8.8
    Schwachstellen-Scans
    Durchschnittlich: 8.7
    9.0
    Bedrohungssuche
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    AlgoSec
    Unternehmenswebsite
    Gründungsjahr
    2004
    Hauptsitz
    Ridgefield Park, New Jersey
    Twitter
    @AlgoSec
    2,432 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    559 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

AlgoSec, ein globaler Marktführer im Bereich Cybersicherheit, befähigt Organisationen, die Bereitstellung von Anwendungen bis zu 10-mal schneller zu beschleunigen, indem es die Anwendungs-Konnektivitä

Benutzer
  • Sicherheitsingenieur
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 51% Unternehmen
  • 28% Unternehmen mittlerer Größe
AlgoSec Horizon Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
7
Merkmale
5
Benutzeroberfläche
5
Richtlinienverwaltung
4
Risikomanagement
4
Contra
Integrationsprobleme
5
Schwierige Einrichtung
4
Komplexe Einrichtung
3
Schwierige Konfiguration
3
Merkmalskomplexität
3
AlgoSec Horizon Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
8.8
Überwachung der Konfiguration
Durchschnittlich: 8.8
8.8
Schwachstellen-Scans
Durchschnittlich: 8.7
9.0
Bedrohungssuche
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
AlgoSec
Unternehmenswebsite
Gründungsjahr
2004
Hauptsitz
Ridgefield Park, New Jersey
Twitter
@AlgoSec
2,432 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
559 Mitarbeiter*innen auf LinkedIn®
G2 Advertising
Gesponsert
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
(142)4.7 von 5
Optimiert für schnelle Antwort
12th Am einfachsten zu bedienen in Cloud-Sicherheitsstatus-Management (CSPM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SafeBase ist eine umfassende Trust Center Plattform, die speziell für Unternehmen entwickelt wurde, um nahtlose Sicherheitsüberprüfungen zu erleichtern. Diese Plattform adressiert die Herausforderunge

    Benutzer
    • Kundenbetreuer
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 73% Unternehmen mittlerer Größe
    • 20% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • SafeBase Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    14
    Intuitiv
    8
    Hilfreich
    5
    Kommunikation
    4
    Kundenerfolg
    4
    Contra
    Fehlende Funktionen
    4
    Zugangsverwaltung
    2
    Mangel an Anpassungsmöglichkeiten
    2
    Begrenzte Anpassung
    2
    Zeitaufwendig
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SafeBase Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    8.3
    Überwachung der Konfiguration
    Durchschnittlich: 8.8
    8.3
    Schwachstellen-Scans
    Durchschnittlich: 8.7
    8.3
    Bedrohungssuche
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SafeBase
    Unternehmenswebsite
    Gründungsjahr
    2020
    Hauptsitz
    San Francisco, California
    Twitter
    @getsafebase
    292 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    57 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SafeBase ist eine umfassende Trust Center Plattform, die speziell für Unternehmen entwickelt wurde, um nahtlose Sicherheitsüberprüfungen zu erleichtern. Diese Plattform adressiert die Herausforderunge

Benutzer
  • Kundenbetreuer
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 73% Unternehmen mittlerer Größe
  • 20% Unternehmen
SafeBase Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
14
Intuitiv
8
Hilfreich
5
Kommunikation
4
Kundenerfolg
4
Contra
Fehlende Funktionen
4
Zugangsverwaltung
2
Mangel an Anpassungsmöglichkeiten
2
Begrenzte Anpassung
2
Zeitaufwendig
2
SafeBase Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
8.3
Überwachung der Konfiguration
Durchschnittlich: 8.8
8.3
Schwachstellen-Scans
Durchschnittlich: 8.7
8.3
Bedrohungssuche
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
SafeBase
Unternehmenswebsite
Gründungsjahr
2020
Hauptsitz
San Francisco, California
Twitter
@getsafebase
292 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
57 Mitarbeiter*innen auf LinkedIn®
(143)4.5 von 5
Optimiert für schnelle Antwort
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Pentera ist der Kategorieführer für automatisierte Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in je

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Bankwesen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 50% Unternehmen
    • 40% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Pentera Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    9
    Verwundbarkeitsidentifikation
    8
    Automatisierung
    7
    Kundendienst
    7
    Sicherheit
    6
    Contra
    Unzureichende Berichterstattung
    3
    Zugangskontrolle
    2
    Falsch Positive
    2
    Begrenzte Berichterstattung
    2
    Fehlende Funktionen
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Pentera Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    9.0
    Überwachung der Konfiguration
    Durchschnittlich: 8.8
    8.7
    Schwachstellen-Scans
    Durchschnittlich: 8.7
    8.5
    Bedrohungssuche
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Pentera
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    Boston, MA
    Twitter
    @penterasec
    3,368 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    486 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Pentera ist der Kategorieführer für automatisierte Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in je

Benutzer
Keine Informationen verfügbar
Branchen
  • Bankwesen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 50% Unternehmen
  • 40% Unternehmen mittlerer Größe
Pentera Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
9
Verwundbarkeitsidentifikation
8
Automatisierung
7
Kundendienst
7
Sicherheit
6
Contra
Unzureichende Berichterstattung
3
Zugangskontrolle
2
Falsch Positive
2
Begrenzte Berichterstattung
2
Fehlende Funktionen
2
Pentera Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
9.0
Überwachung der Konfiguration
Durchschnittlich: 8.8
8.7
Schwachstellen-Scans
Durchschnittlich: 8.7
8.5
Bedrohungssuche
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Pentera
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
Boston, MA
Twitter
@penterasec
3,368 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
486 Mitarbeiter*innen auf LinkedIn®
(22)4.7 von 5
Optimiert für schnelle Antwort
14th Am einfachsten zu bedienen in Cloud-Sicherheitsstatus-Management (CSPM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Vereinfachen Sie die Cloud-Sicherheit. Plerion ist ein australisches Cyber-Sicherheitsunternehmen. Unsere Lösungspalette umfasst einen KI-Sicherheitsingenieur, Pleri, der in eine Code- und Cloud-Sich

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 55% Unternehmen mittlerer Größe
    • 27% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Plerion Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    9
    Benutzerfreundlichkeit
    8
    Kundendienst
    6
    Hilfreich
    6
    Einfache Integrationen
    5
    Contra
    Verbesserungen erforderlich
    4
    Verbesserung nötig
    3
    Fehlende Funktionen
    3
    Cloud-Integration
    2
    Integrationsprobleme
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Plerion Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    8.8
    Überwachung der Konfiguration
    Durchschnittlich: 8.8
    9.7
    Schwachstellen-Scans
    Durchschnittlich: 8.7
    9.6
    Bedrohungssuche
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Plerion
    Unternehmenswebsite
    Gründungsjahr
    2021
    Hauptsitz
    Sydney, AU
    Twitter
    @PlerionHQ
    142 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    32 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Vereinfachen Sie die Cloud-Sicherheit. Plerion ist ein australisches Cyber-Sicherheitsunternehmen. Unsere Lösungspalette umfasst einen KI-Sicherheitsingenieur, Pleri, der in eine Code- und Cloud-Sich

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 55% Unternehmen mittlerer Größe
  • 27% Kleinunternehmen
Plerion Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
9
Benutzerfreundlichkeit
8
Kundendienst
6
Hilfreich
6
Einfache Integrationen
5
Contra
Verbesserungen erforderlich
4
Verbesserung nötig
3
Fehlende Funktionen
3
Cloud-Integration
2
Integrationsprobleme
2
Plerion Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
8.8
Überwachung der Konfiguration
Durchschnittlich: 8.8
9.7
Schwachstellen-Scans
Durchschnittlich: 8.7
9.6
Bedrohungssuche
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Plerion
Unternehmenswebsite
Gründungsjahr
2021
Hauptsitz
Sydney, AU
Twitter
@PlerionHQ
142 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
32 Mitarbeiter*innen auf LinkedIn®
(22)4.9 von 5
4th Am einfachsten zu bedienen in Cloud-Sicherheitsstatus-Management (CSPM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CloudMatos steht als bahnbrechende Lösung im Bereich Cloud und Cybersicherheit, die neu definiert, wie Organisationen ihre cloud-nativen Anwendungen und digitalen Vermögenswerte schützen. Als agentenl

    Benutzer
    • Cloud-Sicherheitsingenieur
    Branchen
    • Computersoftware
    Marktsegment
    • 50% Kleinunternehmen
    • 36% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • MatosSphere Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    9
    Automatisierung
    7
    Cloud-Management
    6
    Cloud-Sicherheit
    6
    Benutzerfreundlichkeit
    6
    Contra
    Integrationsprobleme
    7
    Verbesserung nötig
    5
    Zugangskontrolle
    3
    Begrenzte Integrationen
    3
    Eingeschränkte Sicht
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • MatosSphere Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    10.0
    Überwachung der Konfiguration
    Durchschnittlich: 8.8
    9.6
    Schwachstellen-Scans
    Durchschnittlich: 8.7
    9.6
    Bedrohungssuche
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CloudMatos
    Gründungsjahr
    2022
    Hauptsitz
    N/A
    Twitter
    @RestoLabs
    5 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    12 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CloudMatos steht als bahnbrechende Lösung im Bereich Cloud und Cybersicherheit, die neu definiert, wie Organisationen ihre cloud-nativen Anwendungen und digitalen Vermögenswerte schützen. Als agentenl

Benutzer
  • Cloud-Sicherheitsingenieur
Branchen
  • Computersoftware
Marktsegment
  • 50% Kleinunternehmen
  • 36% Unternehmen mittlerer Größe
MatosSphere Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
9
Automatisierung
7
Cloud-Management
6
Cloud-Sicherheit
6
Benutzerfreundlichkeit
6
Contra
Integrationsprobleme
7
Verbesserung nötig
5
Zugangskontrolle
3
Begrenzte Integrationen
3
Eingeschränkte Sicht
3
MatosSphere Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
10.0
Überwachung der Konfiguration
Durchschnittlich: 8.8
9.6
Schwachstellen-Scans
Durchschnittlich: 8.7
9.6
Bedrohungssuche
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
CloudMatos
Gründungsjahr
2022
Hauptsitz
N/A
Twitter
@RestoLabs
5 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
12 Mitarbeiter*innen auf LinkedIn®
(386)4.4 von 5
Optimiert für schnelle Antwort
Top Beratungsdienste für FortiCNAPP anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    FortiCNAPP (ehemals Lacework) ist eine KI-gestützte Cloud-Native Application Protection Platform, die einheitliche Sicherheit über Ihre Multi-Cloud- und Hybridumgebungen hinweg bietet. Entwickelt, um

    Benutzer
    • Sicherheitsingenieur
    • Sicherheitsanalyst
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 62% Unternehmen mittlerer Größe
    • 26% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • FortiCNAPP Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    7
    Sicherheitsinformationen
    7
    Schwachstellenerkennung
    7
    Alarmverwaltung
    6
    Benutzerfreundlichkeit
    6
    Contra
    Schwierige Einrichtung
    3
    Unzureichende Informationen
    3
    Schlechte Dokumentation
    3
    Einrichtungsprobleme
    3
    Komplexe Konfiguration
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • FortiCNAPP Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    8.7
    Überwachung der Konfiguration
    Durchschnittlich: 8.8
    8.9
    Schwachstellen-Scans
    Durchschnittlich: 8.7
    8.2
    Bedrohungssuche
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Fortinet
    Unternehmenswebsite
    Gründungsjahr
    2000
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,444 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    15,801 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

FortiCNAPP (ehemals Lacework) ist eine KI-gestützte Cloud-Native Application Protection Platform, die einheitliche Sicherheit über Ihre Multi-Cloud- und Hybridumgebungen hinweg bietet. Entwickelt, um

Benutzer
  • Sicherheitsingenieur
  • Sicherheitsanalyst
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 62% Unternehmen mittlerer Größe
  • 26% Unternehmen
FortiCNAPP Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
7
Sicherheitsinformationen
7
Schwachstellenerkennung
7
Alarmverwaltung
6
Benutzerfreundlichkeit
6
Contra
Schwierige Einrichtung
3
Unzureichende Informationen
3
Schlechte Dokumentation
3
Einrichtungsprobleme
3
Komplexe Konfiguration
2
FortiCNAPP Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
8.7
Überwachung der Konfiguration
Durchschnittlich: 8.8
8.9
Schwachstellen-Scans
Durchschnittlich: 8.7
8.2
Bedrohungssuche
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Fortinet
Unternehmenswebsite
Gründungsjahr
2000
Hauptsitz
Sunnyvale, CA
Twitter
@Fortinet
151,444 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
15,801 Mitarbeiter*innen auf LinkedIn®
(37)4.6 von 5
Top Beratungsdienste für Tenable Cloud Security anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Tenable Cloud Security (ehemals Ermetic) deckt Sicherheitslücken in AWS, Azure und GCP auf und priorisiert sie, sodass Organisationen sie sofort beheben können. Die Tenable Cloud Security Cloud Native

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 57% Unternehmen mittlerer Größe
    • 38% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Tenable Cloud Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    8
    Einhaltung
    7
    Detaillierte Analyse
    7
    Integrationen
    7
    Sichtbarkeit
    7
    Contra
    Teuer
    6
    Komplexe Einrichtung
    5
    Schwierige Einrichtung
    4
    Funktionseinschränkungen
    4
    Eingeschränkte Funktionen
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Tenable Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    9.2
    Überwachung der Konfiguration
    Durchschnittlich: 8.8
    9.3
    Schwachstellen-Scans
    Durchschnittlich: 8.7
    9.2
    Bedrohungssuche
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Tenable
    Unternehmenswebsite
    Hauptsitz
    Columbia, MD
    Twitter
    @TenableSecurity
    87,435 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,357 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: TENB
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Tenable Cloud Security (ehemals Ermetic) deckt Sicherheitslücken in AWS, Azure und GCP auf und priorisiert sie, sodass Organisationen sie sofort beheben können. Die Tenable Cloud Security Cloud Native

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 57% Unternehmen mittlerer Größe
  • 38% Unternehmen
Tenable Cloud Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
8
Einhaltung
7
Detaillierte Analyse
7
Integrationen
7
Sichtbarkeit
7
Contra
Teuer
6
Komplexe Einrichtung
5
Schwierige Einrichtung
4
Funktionseinschränkungen
4
Eingeschränkte Funktionen
4
Tenable Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
9.2
Überwachung der Konfiguration
Durchschnittlich: 8.8
9.3
Schwachstellen-Scans
Durchschnittlich: 8.7
9.2
Bedrohungssuche
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Tenable
Unternehmenswebsite
Hauptsitz
Columbia, MD
Twitter
@TenableSecurity
87,435 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,357 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: TENB
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Aqua Security sieht und stoppt Angriffe über den gesamten Lebenszyklus von Cloud-nativen Anwendungen in einer einzigen, integrierten Plattform. Von der Sicherheit der Software-Lieferkette für Entwickl

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Finanzdienstleistungen
    Marktsegment
    • 56% Unternehmen
    • 39% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Aqua Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    20
    Benutzerfreundlichkeit
    18
    Merkmale
    12
    Erkennung
    10
    Verwundbarkeitsidentifikation
    10
    Contra
    Fehlende Funktionen
    10
    Mangel an Funktionen
    6
    Eingeschränkte Funktionen
    6
    Verbesserung nötig
    5
    Schwierige Navigation
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Aqua Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    7.7
    Überwachung der Konfiguration
    Durchschnittlich: 8.8
    9.2
    Schwachstellen-Scans
    Durchschnittlich: 8.7
    8.2
    Bedrohungssuche
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2015
    Hauptsitz
    Burlington, US
    Twitter
    @AquaSecTeam
    7,623 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    499 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Aqua Security sieht und stoppt Angriffe über den gesamten Lebenszyklus von Cloud-nativen Anwendungen in einer einzigen, integrierten Plattform. Von der Sicherheit der Software-Lieferkette für Entwickl

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Finanzdienstleistungen
Marktsegment
  • 56% Unternehmen
  • 39% Unternehmen mittlerer Größe
Aqua Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
20
Benutzerfreundlichkeit
18
Merkmale
12
Erkennung
10
Verwundbarkeitsidentifikation
10
Contra
Fehlende Funktionen
10
Mangel an Funktionen
6
Eingeschränkte Funktionen
6
Verbesserung nötig
5
Schwierige Navigation
4
Aqua Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
7.7
Überwachung der Konfiguration
Durchschnittlich: 8.8
9.2
Schwachstellen-Scans
Durchschnittlich: 8.7
8.2
Bedrohungssuche
Durchschnittlich: 8.6
Verkäuferdetails
Gründungsjahr
2015
Hauptsitz
Burlington, US
Twitter
@AquaSecTeam
7,623 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
499 Mitarbeiter*innen auf LinkedIn®
(42)4.5 von 5
Optimiert für schnelle Antwort
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Calico Cloud ist eine vollständig verwaltete SaaS-Plattform, die einheitliches Networking, Netzwerksicherheit und Beobachtbarkeit bietet, um Sicherheitsverletzungen in Kubernetes-Clustern zu verhinder

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 36% Unternehmen mittlerer Größe
    • 36% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Calico Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    7
    Richtlinienverwaltung
    6
    Sicherheit
    6
    Sichtbarkeit
    5
    Kundendienst
    4
    Contra
    Schwieriges Lernen
    3
    Erforderliche Fachkenntnisse
    3
    Komplexität
    2
    Komplexe Benutzeroberfläche
    2
    Komplexe Benutzerfreundlichkeit
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Calico Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    8.3
    Überwachung der Konfiguration
    Durchschnittlich: 8.8
    8.6
    Schwachstellen-Scans
    Durchschnittlich: 8.7
    8.0
    Bedrohungssuche
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Tigera
    Unternehmenswebsite
    Gründungsjahr
    2016
    Hauptsitz
    San Jose, CA
    Twitter
    @tigeraio
    1,962 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    126 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Calico Cloud ist eine vollständig verwaltete SaaS-Plattform, die einheitliches Networking, Netzwerksicherheit und Beobachtbarkeit bietet, um Sicherheitsverletzungen in Kubernetes-Clustern zu verhinder

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 36% Unternehmen mittlerer Größe
  • 36% Unternehmen
Calico Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
7
Richtlinienverwaltung
6
Sicherheit
6
Sichtbarkeit
5
Kundendienst
4
Contra
Schwieriges Lernen
3
Erforderliche Fachkenntnisse
3
Komplexität
2
Komplexe Benutzeroberfläche
2
Komplexe Benutzerfreundlichkeit
2
Calico Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
8.3
Überwachung der Konfiguration
Durchschnittlich: 8.8
8.6
Schwachstellen-Scans
Durchschnittlich: 8.7
8.0
Bedrohungssuche
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Tigera
Unternehmenswebsite
Gründungsjahr
2016
Hauptsitz
San Jose, CA
Twitter
@tigeraio
1,962 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
126 Mitarbeiter*innen auf LinkedIn®
(44)4.5 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die ARMO-Plattform ist die einzige laufzeitgesteuerte, Open-Source-First-Cloud-Sicherheitsplattform. Sie ist die einzige Sicherheitsplattform, die kontinuierlich die Angriffsfläche der Cloud basierend

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 59% Kleinunternehmen
    • 36% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • ARMO Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    24
    Benutzerfreundlichkeit
    23
    Merkmale
    20
    Umfassende Sicherheit
    15
    Schwachstellenerkennung
    15
    Contra
    Lernkurve
    11
    Integrationsprobleme
    10
    Schwieriges Lernen
    8
    Komplexe Einrichtung
    6
    Schwierige Einrichtung
    6
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ARMO Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    8.9
    Überwachung der Konfiguration
    Durchschnittlich: 8.8
    9.7
    Schwachstellen-Scans
    Durchschnittlich: 8.7
    8.5
    Bedrohungssuche
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ARMO
    Gründungsjahr
    2019
    Hauptsitz
    Tel Aviv, IL
    Twitter
    @armosec
    3,114 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    88 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die ARMO-Plattform ist die einzige laufzeitgesteuerte, Open-Source-First-Cloud-Sicherheitsplattform. Sie ist die einzige Sicherheitsplattform, die kontinuierlich die Angriffsfläche der Cloud basierend

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 59% Kleinunternehmen
  • 36% Unternehmen mittlerer Größe
ARMO Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
24
Benutzerfreundlichkeit
23
Merkmale
20
Umfassende Sicherheit
15
Schwachstellenerkennung
15
Contra
Lernkurve
11
Integrationsprobleme
10
Schwieriges Lernen
8
Komplexe Einrichtung
6
Schwierige Einrichtung
6
ARMO Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
8.9
Überwachung der Konfiguration
Durchschnittlich: 8.8
9.7
Schwachstellen-Scans
Durchschnittlich: 8.7
8.5
Bedrohungssuche
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
ARMO
Gründungsjahr
2019
Hauptsitz
Tel Aviv, IL
Twitter
@armosec
3,114 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
88 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Distributed Cloud AIP, früher bekannt als Threat Stack, ist führend in der Cloud-Sicherheit und Compliance für Anwendungsinfrastrukturen und hilft Unternehmen, die geschäftlichen Vorteile der Cloud si

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 70% Unternehmen mittlerer Größe
    • 20% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • F5 Distributed Cloud App Infrastructure Protection (AIP) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    F5
    Hauptsitz
    Seattle, Washington
    Twitter
    @F5Networks
    1,391 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    6,155 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Distributed Cloud AIP, früher bekannt als Threat Stack, ist führend in der Cloud-Sicherheit und Compliance für Anwendungsinfrastrukturen und hilft Unternehmen, die geschäftlichen Vorteile der Cloud si

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 70% Unternehmen mittlerer Größe
  • 20% Kleinunternehmen
F5 Distributed Cloud App Infrastructure Protection (AIP) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
F5
Hauptsitz
Seattle, Washington
Twitter
@F5Networks
1,391 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
6,155 Mitarbeiter*innen auf LinkedIn®
(20)4.8 von 5
15th Am einfachsten zu bedienen in Cloud-Sicherheitsstatus-Management (CSPM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Runecast ist eine Enterprise-CNAPP-Plattform, die Ihren Sicherheits- und Betriebsteams Zeit und Ressourcen spart, indem sie einen proaktiven Ansatz für ITOM, CSPM und Compliance ermöglicht. Sie hilft

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 45% Unternehmen
    • 25% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Runecast Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2014
    Hauptsitz
    London, London
    Twitter
    @Runecast
    1,129 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    14 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Runecast ist eine Enterprise-CNAPP-Plattform, die Ihren Sicherheits- und Betriebsteams Zeit und Ressourcen spart, indem sie einen proaktiven Ansatz für ITOM, CSPM und Compliance ermöglicht. Sie hilft

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 45% Unternehmen
  • 25% Kleinunternehmen
Runecast Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Gründungsjahr
2014
Hauptsitz
London, London
Twitter
@Runecast
1,129 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
14 Mitarbeiter*innen auf LinkedIn®
(138)4.8 von 5
Optimiert für schnelle Antwort
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    nOps nutzt Automatisierung und intelligente Einblicke, um Verschwendung zu beseitigen, Effizienz zu steigern und sicherzustellen, dass jeder ausgegebene Dollar maximalen Wert liefert. Mit nOps reduzie

    Benutzer
    • CTO
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 52% Kleinunternehmen
    • 41% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • nOps Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Ersparnisse
    7
    Kosteneinsparung
    6
    Kostenmanagement
    5
    Benutzerfreundlichkeit
    5
    Zeitersparnis
    5
    Contra
    Komplexität
    1
    Dashboard-Probleme
    1
    Schwierige Navigation
    1
    Unzureichende Berichterstattung
    1
    Unzureichende Dokumentation
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • nOps Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    8.9
    Überwachung der Konfiguration
    Durchschnittlich: 8.8
    9.2
    Schwachstellen-Scans
    Durchschnittlich: 8.7
    8.3
    Bedrohungssuche
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    nOps
    Unternehmenswebsite
    Gründungsjahr
    2017
    Hauptsitz
    San Francisco, California
    Twitter
    @nopsio
    1,531 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    170 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

nOps nutzt Automatisierung und intelligente Einblicke, um Verschwendung zu beseitigen, Effizienz zu steigern und sicherzustellen, dass jeder ausgegebene Dollar maximalen Wert liefert. Mit nOps reduzie

Benutzer
  • CTO
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 52% Kleinunternehmen
  • 41% Unternehmen mittlerer Größe
nOps Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Ersparnisse
7
Kosteneinsparung
6
Kostenmanagement
5
Benutzerfreundlichkeit
5
Zeitersparnis
5
Contra
Komplexität
1
Dashboard-Probleme
1
Schwierige Navigation
1
Unzureichende Berichterstattung
1
Unzureichende Dokumentation
1
nOps Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
8.9
Überwachung der Konfiguration
Durchschnittlich: 8.8
9.2
Schwachstellen-Scans
Durchschnittlich: 8.7
8.3
Bedrohungssuche
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
nOps
Unternehmenswebsite
Gründungsjahr
2017
Hauptsitz
San Francisco, California
Twitter
@nopsio
1,531 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
170 Mitarbeiter*innen auf LinkedIn®
(13)4.8 von 5
10th Am einfachsten zu bedienen in Cloud-Sicherheitsstatus-Management (CSPM) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:$30.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    350+ Sicherheitsprobleme in Ihren AWS-, Google Cloud-, DigitalOcean-, Kubernetes-Clouds. Kloudle scannt Ihre Cloud wie ein Sicherheitsexperte, sodass Sie es nicht tun müssen. Mit automatisierten Scans

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    Marktsegment
    • 69% Kleinunternehmen
    • 8% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Kloudle Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    9.2
    Überwachung der Konfiguration
    Durchschnittlich: 8.8
    9.2
    Schwachstellen-Scans
    Durchschnittlich: 8.7
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Kloulde
    Gründungsjahr
    2020
    Hauptsitz
    Wilmington, US
    Twitter
    @Kloudleinc
    660 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    6 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

350+ Sicherheitsprobleme in Ihren AWS-, Google Cloud-, DigitalOcean-, Kubernetes-Clouds. Kloudle scannt Ihre Cloud wie ein Sicherheitsexperte, sodass Sie es nicht tun müssen. Mit automatisierten Scans

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
Marktsegment
  • 69% Kleinunternehmen
  • 8% Unternehmen mittlerer Größe
Kloudle Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
9.2
Überwachung der Konfiguration
Durchschnittlich: 8.8
9.2
Schwachstellen-Scans
Durchschnittlich: 8.7
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Kloulde
Gründungsjahr
2020
Hauptsitz
Wilmington, US
Twitter
@Kloudleinc
660 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
6 Mitarbeiter*innen auf LinkedIn®