Introducing G2.ai, the future of software buying.Try now

Beste Datensicherheitslösungen für Rechenzentren

Lauren Worth
LW
Von Lauren Worth recherchiert und verfasst

Datensicherheitswerkzeuge werden verwendet, um die lokale Computerinfrastruktur in Rechenzentren zu sichern. Diese Werkzeuge bieten Präventions-, Erkennungs- und/oder Behebungswerkzeuge zur Sicherung von Rechenzentrumsnetzwerken und Serverendpunkten. Sie bieten typischerweise ein gewisses Maß an Firewall- und Sicherheitsüberwachungsfunktionen, um Bedrohungen zu stoppen und unbefugten Zugriff zu erkennen. Viele Sicherheitslösungen für Rechenzentren kommen mit verschiedenen zusätzlichen Funktionen für sicherheitsbezogene Aufgaben und die Einhaltung von Vorschriften.

Unternehmen nutzen Sicherheitslösungen für Rechenzentren, um sicherzustellen, dass ihre Netzwerke und physische Computerinfrastruktur sicher und funktionsfähig bleiben. Drittanbieter von Infrastrukturen und Unternehmen mit eigenen dedizierten Rechenzentren verwenden diese Werkzeuge, um sicherzustellen, dass ihre Angebote und Dienstleistungen sicher bereitgestellt werden. Unternehmen sind auf diese Infrastruktur angewiesen, um Anwendungen bereitzustellen, Websites zu pflegen, Datenbanken zu hosten und für Hunderte von verschiedenen zusätzlichen Computerzwecken.

Um in die Kategorie der Datensicherheitslösungen aufgenommen zu werden, muss ein Produkt:

Die Sicherheit der lokalen Computerinfrastruktur erleichtern Eine Server-Firewall und Malware-Präventionswerkzeuge bereitstellen Fähigkeiten zur Eindringungsprävention und -erkennung bieten Bei der Sicherheitsrisikoanalyse und der Durchsetzung von Sicherheitsstandards unterstützen
Mehr anzeigen
Weniger anzeigen

Beste Datensicherheitslösungen für Rechenzentren auf einen Blick

Höchste Leistung:
Am einfachsten zu bedienen:
Top-Trending:
Beste kostenlose Software:
Weniger anzeigenMehr anzeigen
Am einfachsten zu bedienen:
Top-Trending:
Beste kostenlose Software:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Kommt bald
Get Trending Datensicherheitslösungen für Rechenzentren Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Beispiel für den Newsletter zu Trendprodukten
Keine Filter angewendet
28 bestehende Einträge in Datensicherheitslösungen für Rechenzentren
(206)4.7 von 5
3rd Am einfachsten zu bedienen in Datensicherheitslösungen für Rechenzentren Software
Top Beratungsdienste für FortiGate-VM NGFW anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    FortiGate-VM, Fortinets Next Generation Firewall, läuft auf praktisch allen öffentlichen und privaten Clouds und bietet die gleiche unvergleichliche Sicherheit und den gleichen Wert wie unsere Hardwar

    Benutzer
    • Netzwerkingenieur
    • IT-Manager
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 66% Unternehmen mittlerer Größe
    • 22% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • FortiGate-VM NGFW Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    15
    Merkmale
    10
    Sicherheit
    7
    Benutzeroberfläche
    7
    Kundendienst
    6
    Contra
    Aktualisiere Probleme
    4
    Upgrade-Probleme
    4
    Eingeschränkte Funktionen
    3
    Schlechter Kundensupport
    3
    Sicherheitsprobleme
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • FortiGate-VM NGFW Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    9.4
    Intrusion Detection
    Durchschnittlich: 8.6
    9.4
    Beachtung
    Durchschnittlich: 8.6
    8.8
    Qualität der Unterstützung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Fortinet
    Unternehmenswebsite
    Gründungsjahr
    2000
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,433 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    15,801 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

FortiGate-VM, Fortinets Next Generation Firewall, läuft auf praktisch allen öffentlichen und privaten Clouds und bietet die gleiche unvergleichliche Sicherheit und den gleichen Wert wie unsere Hardwar

Benutzer
  • Netzwerkingenieur
  • IT-Manager
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 66% Unternehmen mittlerer Größe
  • 22% Unternehmen
FortiGate-VM NGFW Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
15
Merkmale
10
Sicherheit
7
Benutzeroberfläche
7
Kundendienst
6
Contra
Aktualisiere Probleme
4
Upgrade-Probleme
4
Eingeschränkte Funktionen
3
Schlechter Kundensupport
3
Sicherheitsprobleme
3
FortiGate-VM NGFW Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Härtung der Sicherheit
Durchschnittlich: 8.7
9.4
Intrusion Detection
Durchschnittlich: 8.6
9.4
Beachtung
Durchschnittlich: 8.6
8.8
Qualität der Unterstützung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Fortinet
Unternehmenswebsite
Gründungsjahr
2000
Hauptsitz
Sunnyvale, CA
Twitter
@Fortinet
151,433 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
15,801 Mitarbeiter*innen auf LinkedIn®
(33)4.8 von 5
1st Am einfachsten zu bedienen in Datensicherheitslösungen für Rechenzentren Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Appgate SDP ist eine führende Zero Trust Network Access-Lösung, die Zugriffssteuerungen für alle Benutzer, Geräte und Workloads vereinfacht und stärkt. Wir bieten sicheren Zugriff für komplexe und hyb

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 52% Unternehmen
    • 30% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Appgate SDP Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    10
    Kundendienst
    7
    Benutzerfreundlichkeit
    7
    Netzwerksicherheit
    6
    Zuverlässigkeit
    6
    Contra
    Leistungsprobleme
    6
    Komplexe Einrichtung
    4
    Verbindungsprobleme
    2
    Verbindungsprobleme
    2
    Schwierige Konfiguration
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Appgate SDP Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    7.1
    Intrusion Detection
    Durchschnittlich: 8.6
    8.6
    Beachtung
    Durchschnittlich: 8.6
    9.3
    Qualität der Unterstützung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Appgate
    Gründungsjahr
    2020
    Hauptsitz
    Coral Gables, US
    Twitter
    @AppgateSecurity
    1,125 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    406 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    OTC: APGT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Appgate SDP ist eine führende Zero Trust Network Access-Lösung, die Zugriffssteuerungen für alle Benutzer, Geräte und Workloads vereinfacht und stärkt. Wir bieten sicheren Zugriff für komplexe und hyb

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 52% Unternehmen
  • 30% Unternehmen mittlerer Größe
Appgate SDP Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
10
Kundendienst
7
Benutzerfreundlichkeit
7
Netzwerksicherheit
6
Zuverlässigkeit
6
Contra
Leistungsprobleme
6
Komplexe Einrichtung
4
Verbindungsprobleme
2
Verbindungsprobleme
2
Schwierige Konfiguration
2
Appgate SDP Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Härtung der Sicherheit
Durchschnittlich: 8.7
7.1
Intrusion Detection
Durchschnittlich: 8.6
8.6
Beachtung
Durchschnittlich: 8.6
9.3
Qualität der Unterstützung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Appgate
Gründungsjahr
2020
Hauptsitz
Coral Gables, US
Twitter
@AppgateSecurity
1,125 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
406 Mitarbeiter*innen auf LinkedIn®
Eigentum
OTC: APGT

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(29)4.4 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    AppViewX ADC+ bietet rollenbasierte Verwaltung, Automatisierung und Orchestrierung von Multi-Vendor-ADC-Umgebungen, die Anwendungen über Rechenzentren hinweg bereitstellen.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 52% Kleinunternehmen
    • 28% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ADC+ Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    8.6
    Intrusion Detection
    Durchschnittlich: 8.6
    8.8
    Beachtung
    Durchschnittlich: 8.6
    8.8
    Qualität der Unterstützung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    AppViewX
    Gründungsjahr
    2008
    Hauptsitz
    Plano, TX
    Twitter
    @AppViewX
    845 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    544 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

AppViewX ADC+ bietet rollenbasierte Verwaltung, Automatisierung und Orchestrierung von Multi-Vendor-ADC-Umgebungen, die Anwendungen über Rechenzentren hinweg bereitstellen.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 52% Kleinunternehmen
  • 28% Unternehmen mittlerer Größe
ADC+ Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Härtung der Sicherheit
Durchschnittlich: 8.7
8.6
Intrusion Detection
Durchschnittlich: 8.6
8.8
Beachtung
Durchschnittlich: 8.6
8.8
Qualität der Unterstützung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
AppViewX
Gründungsjahr
2008
Hauptsitz
Plano, TX
Twitter
@AppViewX
845 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
544 Mitarbeiter*innen auf LinkedIn®
(195)4.5 von 5
2nd Am einfachsten zu bedienen in Datensicherheitslösungen für Rechenzentren Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Das Internet ist das neue Unternehmensnetzwerk, was Organisationen dazu veranlasst, ihre Netzwerksicherheit auf Secure Access Service Edge (SASE) umzustellen. Aktuelle Lösungen beeinträchtigen jedoch

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 49% Unternehmen mittlerer Größe
    • 36% Kleinunternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Check Point Harmony SASE is a unified, cloud-native security solution that provides seamless access for users working from anywhere, integrating network security and secure remote access into a single solution.
    • Users like the platform's Zero Trust approach, strong threat prevention, and centralized management, which ensures consistent protection across all devices and networks and simplifies policy enforcement and monitoring.
    • Reviewers mentioned that the initial setup and policy configuration can be complex, especially for new users, and the user interface, while powerful, sometimes requires extra clicks to access simple options, slowing down routine adjustments.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Check Point Harmony SASE Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    29
    Sicheren Zugang
    28
    Schutz
    22
    Benutzerfreundlichkeit
    18
    Internetsicherheit
    16
    Contra
    Komplexe Konfiguration
    21
    Komplexe Implementierung
    20
    Komplexe Einrichtung
    18
    Lernkurve
    13
    Schwierige Lernkurve
    12
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Check Point Harmony SASE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    8.3
    Intrusion Detection
    Durchschnittlich: 8.6
    9.4
    Beachtung
    Durchschnittlich: 8.6
    9.0
    Qualität der Unterstützung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,964 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,323 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Das Internet ist das neue Unternehmensnetzwerk, was Organisationen dazu veranlasst, ihre Netzwerksicherheit auf Secure Access Service Edge (SASE) umzustellen. Aktuelle Lösungen beeinträchtigen jedoch

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 49% Unternehmen mittlerer Größe
  • 36% Kleinunternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Check Point Harmony SASE is a unified, cloud-native security solution that provides seamless access for users working from anywhere, integrating network security and secure remote access into a single solution.
  • Users like the platform's Zero Trust approach, strong threat prevention, and centralized management, which ensures consistent protection across all devices and networks and simplifies policy enforcement and monitoring.
  • Reviewers mentioned that the initial setup and policy configuration can be complex, especially for new users, and the user interface, while powerful, sometimes requires extra clicks to access simple options, slowing down routine adjustments.
Check Point Harmony SASE Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
29
Sicheren Zugang
28
Schutz
22
Benutzerfreundlichkeit
18
Internetsicherheit
16
Contra
Komplexe Konfiguration
21
Komplexe Implementierung
20
Komplexe Einrichtung
18
Lernkurve
13
Schwierige Lernkurve
12
Check Point Harmony SASE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Härtung der Sicherheit
Durchschnittlich: 8.7
8.3
Intrusion Detection
Durchschnittlich: 8.6
9.4
Beachtung
Durchschnittlich: 8.6
9.0
Qualität der Unterstützung
Durchschnittlich: 8.5
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
70,964 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,323 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Symantec Data Center Security ist eine Software, die die Sicherheitslage von Serversystemen für lokale, öffentliche und private Cloud-Rechenzentren sichert, verstärkt und überwacht.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 53% Kleinunternehmen
    • 29% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Symantec Data Center Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    8.0
    Intrusion Detection
    Durchschnittlich: 8.6
    8.3
    Beachtung
    Durchschnittlich: 8.6
    8.8
    Qualität der Unterstützung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Broadcom
    Gründungsjahr
    1991
    Hauptsitz
    San Jose, CA
    Twitter
    @broadcom
    61,984 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    56,584 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: CA
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Symantec Data Center Security ist eine Software, die die Sicherheitslage von Serversystemen für lokale, öffentliche und private Cloud-Rechenzentren sichert, verstärkt und überwacht.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 53% Kleinunternehmen
  • 29% Unternehmen mittlerer Größe
Symantec Data Center Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Härtung der Sicherheit
Durchschnittlich: 8.7
8.0
Intrusion Detection
Durchschnittlich: 8.6
8.3
Beachtung
Durchschnittlich: 8.6
8.8
Qualität der Unterstützung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Broadcom
Gründungsjahr
1991
Hauptsitz
San Jose, CA
Twitter
@broadcom
61,984 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
56,584 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: CA
(16)4.5 von 5
4th Am einfachsten zu bedienen in Datensicherheitslösungen für Rechenzentren Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Bitdefender GravityZone Datacenter Security ist eine umfassende Lösung, die entwickelt wurde, um moderne Rechenzentren zu schützen, indem sie sich nahtlos in sowohl lokale als auch Cloud-Umgebungen in

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 50% Kleinunternehmen
    • 25% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Bitdefender GravityZone Datacenter Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    8.6
    Intrusion Detection
    Durchschnittlich: 8.6
    7.9
    Beachtung
    Durchschnittlich: 8.6
    8.3
    Qualität der Unterstützung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Bitdefender
    Gründungsjahr
    2001
    Hauptsitz
    Bucuresti, Romania
    Twitter
    @Bitdefender
    113,346 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,320 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Bitdefender GravityZone Datacenter Security ist eine umfassende Lösung, die entwickelt wurde, um moderne Rechenzentren zu schützen, indem sie sich nahtlos in sowohl lokale als auch Cloud-Umgebungen in

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 50% Kleinunternehmen
  • 25% Unternehmen
Bitdefender GravityZone Datacenter Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Härtung der Sicherheit
Durchschnittlich: 8.7
8.6
Intrusion Detection
Durchschnittlich: 8.6
7.9
Beachtung
Durchschnittlich: 8.6
8.3
Qualität der Unterstützung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Bitdefender
Gründungsjahr
2001
Hauptsitz
Bucuresti, Romania
Twitter
@Bitdefender
113,346 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,320 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Junos Space Security Director bietet Sicherheitsrichtlinienverwaltung durch eine intuitive, zentralisierte Schnittstelle, die Durchsetzung über aufkommende und traditionelle Risikofaktoren hinweg biet

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 64% Unternehmen
    • 45% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Juniper Security Director Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    8.3
    Beachtung
    Durchschnittlich: 8.6
    8.9
    Qualität der Unterstützung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1996
    Hauptsitz
    Sunnyvale, CA
    LinkedIn®-Seite
    www.linkedin.com
    10,553 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Junos Space Security Director bietet Sicherheitsrichtlinienverwaltung durch eine intuitive, zentralisierte Schnittstelle, die Durchsetzung über aufkommende und traditionelle Risikofaktoren hinweg biet

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 64% Unternehmen
  • 45% Kleinunternehmen
Juniper Security Director Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
8.3
Beachtung
Durchschnittlich: 8.6
8.9
Qualität der Unterstützung
Durchschnittlich: 8.5
Verkäuferdetails
Gründungsjahr
1996
Hauptsitz
Sunnyvale, CA
LinkedIn®-Seite
www.linkedin.com
10,553 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Unsere intelligente Plattform zur Datenentdeckung und -transformation bietet Datenanalysen und Leistungsüberwachung der Speicherung, um die Produktivität der Belegschaft zu verbessern und umsetzbare G

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 42% Unternehmen mittlerer Größe
    • 42% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Hitachi Content Intelligence Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.2
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    7.9
    Intrusion Detection
    Durchschnittlich: 8.6
    8.1
    Beachtung
    Durchschnittlich: 8.6
    8.5
    Qualität der Unterstützung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Hitachi Vantara
    Hauptsitz
    Santa Clara, CA
    Twitter
    @HitachiVantara
    28,525 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    10,392 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Unsere intelligente Plattform zur Datenentdeckung und -transformation bietet Datenanalysen und Leistungsüberwachung der Speicherung, um die Produktivität der Belegschaft zu verbessern und umsetzbare G

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 42% Unternehmen mittlerer Größe
  • 42% Kleinunternehmen
Hitachi Content Intelligence Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.2
Härtung der Sicherheit
Durchschnittlich: 8.7
7.9
Intrusion Detection
Durchschnittlich: 8.6
8.1
Beachtung
Durchschnittlich: 8.6
8.5
Qualität der Unterstützung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Hitachi Vantara
Hauptsitz
Santa Clara, CA
Twitter
@HitachiVantara
28,525 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
10,392 Mitarbeiter*innen auf LinkedIn®
(46)4.3 von 5
5th Am einfachsten zu bedienen in Datensicherheitslösungen für Rechenzentren Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    HashiCorp Vault kontrolliert den Zugriff auf Geheimnisse und Verschlüsselungsschlüssel streng, indem es sich gegen vertrauenswürdige Identitätsquellen wie Active Directory, LDAP, Kubernetes, CloudFoun

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 41% Unternehmen mittlerer Größe
    • 35% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • HashiCorp Vault Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    1
    Benutzerfreundlichkeit
    1
    Einfache Integrationen
    1
    Einfache Verwaltung
    1
    Integrationen
    1
    Contra
    Teuer
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • HashiCorp Vault Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    9.4
    Intrusion Detection
    Durchschnittlich: 8.6
    7.9
    Beachtung
    Durchschnittlich: 8.6
    7.9
    Qualität der Unterstützung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Hashicorp
    Gründungsjahr
    2012
    Hauptsitz
    San Francisco, CA
    Twitter
    @hashicorp
    100,861 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,313 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: HCP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

HashiCorp Vault kontrolliert den Zugriff auf Geheimnisse und Verschlüsselungsschlüssel streng, indem es sich gegen vertrauenswürdige Identitätsquellen wie Active Directory, LDAP, Kubernetes, CloudFoun

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 41% Unternehmen mittlerer Größe
  • 35% Unternehmen
HashiCorp Vault Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
1
Benutzerfreundlichkeit
1
Einfache Integrationen
1
Einfache Verwaltung
1
Integrationen
1
Contra
Teuer
1
HashiCorp Vault Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Härtung der Sicherheit
Durchschnittlich: 8.7
9.4
Intrusion Detection
Durchschnittlich: 8.6
7.9
Beachtung
Durchschnittlich: 8.6
7.9
Qualität der Unterstützung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Hashicorp
Gründungsjahr
2012
Hauptsitz
San Francisco, CA
Twitter
@hashicorp
100,861 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,313 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: HCP
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Trend Micro TippingPoint integriert sich in die Deep Discovery Advanced Threat Protection-Lösung, um gezielte Angriffe und Malware durch präventive Bedrohungsabwehr, Bedrohungserkenntnisse und Prioris

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 38% Kleinunternehmen
    • 31% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Trend Micro TippingPoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    7.4
    Intrusion Detection
    Durchschnittlich: 8.6
    8.3
    Beachtung
    Durchschnittlich: 8.6
    9.0
    Qualität der Unterstützung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trend Micro
    Gründungsjahr
    1988
    Hauptsitz
    Tokyo
    Twitter
    @trendmicro
    111,978 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    7,862 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    OTCMKTS:TMICY
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Trend Micro TippingPoint integriert sich in die Deep Discovery Advanced Threat Protection-Lösung, um gezielte Angriffe und Malware durch präventive Bedrohungsabwehr, Bedrohungserkenntnisse und Prioris

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 38% Kleinunternehmen
  • 31% Unternehmen
Trend Micro TippingPoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Härtung der Sicherheit
Durchschnittlich: 8.7
7.4
Intrusion Detection
Durchschnittlich: 8.6
8.3
Beachtung
Durchschnittlich: 8.6
9.0
Qualität der Unterstützung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Trend Micro
Gründungsjahr
1988
Hauptsitz
Tokyo
Twitter
@trendmicro
111,978 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
7,862 Mitarbeiter*innen auf LinkedIn®
Eigentum
OTCMKTS:TMICY
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Symantec Integrated Cyber Defense (ICD) ist eine umfassende Cybersicherheitsplattform, die darauf ausgelegt ist, die Sicherheit in der gesamten digitalen Infrastruktur einer Organisation zu vereinheit

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 38% Unternehmen mittlerer Größe
    • 38% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Symantec Integrated Cyber Defense Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    5
    Sicherheit
    5
    Überwachung
    4
    Benachrichtigungsalarme
    3
    Cybersicherheits-Schutz
    3
    Contra
    Langsame Leistung
    4
    Komplexität
    3
    Leistungsprobleme
    3
    Verzögerungen
    2
    Schwieriges Lernen
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Symantec Integrated Cyber Defense Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    9.6
    Intrusion Detection
    Durchschnittlich: 8.6
    8.9
    Beachtung
    Durchschnittlich: 8.6
    8.3
    Qualität der Unterstützung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Broadcom
    Gründungsjahr
    1991
    Hauptsitz
    San Jose, CA
    Twitter
    @broadcom
    61,984 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    56,584 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: CA
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Symantec Integrated Cyber Defense (ICD) ist eine umfassende Cybersicherheitsplattform, die darauf ausgelegt ist, die Sicherheit in der gesamten digitalen Infrastruktur einer Organisation zu vereinheit

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 38% Unternehmen mittlerer Größe
  • 38% Unternehmen
Symantec Integrated Cyber Defense Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
5
Sicherheit
5
Überwachung
4
Benachrichtigungsalarme
3
Cybersicherheits-Schutz
3
Contra
Langsame Leistung
4
Komplexität
3
Leistungsprobleme
3
Verzögerungen
2
Schwieriges Lernen
2
Symantec Integrated Cyber Defense Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Härtung der Sicherheit
Durchschnittlich: 8.7
9.6
Intrusion Detection
Durchschnittlich: 8.6
8.9
Beachtung
Durchschnittlich: 8.6
8.3
Qualität der Unterstützung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Broadcom
Gründungsjahr
1991
Hauptsitz
San Jose, CA
Twitter
@broadcom
61,984 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
56,584 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: CA
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Anwendungszentrierte Infrastruktur (ACI) vereinfacht, optimiert und beschleunigt den Anwendungsbereitstellungszyklus in Rechenzentren und Clouds der nächsten Generation.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 55% Unternehmen mittlerer Größe
    • 27% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cisco Application Centric Infrastructure (ACI) Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Konfigurationsleichtigkeit
    1
    Konfigurationsmanagement
    1
    Integrationen
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cisco Application Centric Infrastructure (ACI) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.1
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    8.6
    Intrusion Detection
    Durchschnittlich: 8.6
    8.6
    Beachtung
    Durchschnittlich: 8.6
    8.1
    Qualität der Unterstützung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cisco
    Gründungsjahr
    1984
    Hauptsitz
    San Jose, CA
    Twitter
    @Cisco
    721,782 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    95,386 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CSCO
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Anwendungszentrierte Infrastruktur (ACI) vereinfacht, optimiert und beschleunigt den Anwendungsbereitstellungszyklus in Rechenzentren und Clouds der nächsten Generation.

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 55% Unternehmen mittlerer Größe
  • 27% Unternehmen
Cisco Application Centric Infrastructure (ACI) Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Konfigurationsleichtigkeit
1
Konfigurationsmanagement
1
Integrationen
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
Cisco Application Centric Infrastructure (ACI) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.1
Härtung der Sicherheit
Durchschnittlich: 8.7
8.6
Intrusion Detection
Durchschnittlich: 8.6
8.6
Beachtung
Durchschnittlich: 8.6
8.1
Qualität der Unterstützung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Cisco
Gründungsjahr
1984
Hauptsitz
San Jose, CA
Twitter
@Cisco
721,782 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
95,386 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CSCO
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Maximale Datensicherheit, minimale Auswirkungen auf Hardware-Ressourcen

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 36% Kleinunternehmen
    • 33% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Trellix Database Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.1
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    8.3
    Intrusion Detection
    Durchschnittlich: 8.6
    8.3
    Beachtung
    Durchschnittlich: 8.6
    8.0
    Qualität der Unterstützung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trellix
    Gründungsjahr
    2004
    Hauptsitz
    Milpitas, CA
    Twitter
    @Trellix
    242,506 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    812 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Maximale Datensicherheit, minimale Auswirkungen auf Hardware-Ressourcen

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 36% Kleinunternehmen
  • 33% Unternehmen
Trellix Database Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.1
Härtung der Sicherheit
Durchschnittlich: 8.7
8.3
Intrusion Detection
Durchschnittlich: 8.6
8.3
Beachtung
Durchschnittlich: 8.6
8.0
Qualität der Unterstützung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Trellix
Gründungsjahr
2004
Hauptsitz
Milpitas, CA
Twitter
@Trellix
242,506 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
812 Mitarbeiter*innen auf LinkedIn®
(21)4.7 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Illumio Zero Trust Segmentation ist die erste Plattform zur Eindämmung von Sicherheitsverletzungen. Visualisieren Sie alle Kommunikationen zwischen Workloads und Geräten, setzen Sie granulare Segmenti

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 43% Unternehmen
    • 38% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Illumio Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    4
    Sicherheit
    4
    Zentralisierte Verwaltung
    2
    Einfacher Zugang
    2
    Zugriffszentralisierung
    1
    Contra
    Kompatibilitätsprobleme
    1
    Schwieriges Lernen
    1
    Schwierige Lernkurve
    1
    Fehlende Funktionen
    1
    Leistungsprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Illumio Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    9.7
    Intrusion Detection
    Durchschnittlich: 8.6
    9.0
    Beachtung
    Durchschnittlich: 8.6
    9.6
    Qualität der Unterstützung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Illumio
    Gründungsjahr
    2013
    Hauptsitz
    Sunnyvale, California
    Twitter
    @illumio
    3,404 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    827 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Illumio Zero Trust Segmentation ist die erste Plattform zur Eindämmung von Sicherheitsverletzungen. Visualisieren Sie alle Kommunikationen zwischen Workloads und Geräten, setzen Sie granulare Segmenti

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 43% Unternehmen
  • 38% Unternehmen mittlerer Größe
Illumio Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
4
Sicherheit
4
Zentralisierte Verwaltung
2
Einfacher Zugang
2
Zugriffszentralisierung
1
Contra
Kompatibilitätsprobleme
1
Schwieriges Lernen
1
Schwierige Lernkurve
1
Fehlende Funktionen
1
Leistungsprobleme
1
Illumio Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Härtung der Sicherheit
Durchschnittlich: 8.7
9.7
Intrusion Detection
Durchschnittlich: 8.6
9.0
Beachtung
Durchschnittlich: 8.6
9.6
Qualität der Unterstützung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Illumio
Gründungsjahr
2013
Hauptsitz
Sunnyvale, California
Twitter
@illumio
3,404 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
827 Mitarbeiter*innen auf LinkedIn®
(14)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Der vSRX bietet die gleichen Funktionen wie unsere physischen SRX Series Firewalls, jedoch in einer virtualisierten Form, um Sicherheitsdienste bereitzustellen, die sich an die Netzwerknachfrage anpas

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 71% Unternehmen mittlerer Größe
    • 14% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • vSRX Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    8.9
    Intrusion Detection
    Durchschnittlich: 8.6
    9.2
    Beachtung
    Durchschnittlich: 8.6
    7.3
    Qualität der Unterstützung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1996
    Hauptsitz
    Sunnyvale, CA
    LinkedIn®-Seite
    www.linkedin.com
    10,553 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Der vSRX bietet die gleichen Funktionen wie unsere physischen SRX Series Firewalls, jedoch in einer virtualisierten Form, um Sicherheitsdienste bereitzustellen, die sich an die Netzwerknachfrage anpas

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 71% Unternehmen mittlerer Größe
  • 14% Unternehmen
vSRX Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Härtung der Sicherheit
Durchschnittlich: 8.7
8.9
Intrusion Detection
Durchschnittlich: 8.6
9.2
Beachtung
Durchschnittlich: 8.6
7.3
Qualität der Unterstützung
Durchschnittlich: 8.5
Verkäuferdetails
Gründungsjahr
1996
Hauptsitz
Sunnyvale, CA
LinkedIn®-Seite
www.linkedin.com
10,553 Mitarbeiter*innen auf LinkedIn®