Best Software for 2025 is now live!
|| products.size

Bestes Insider-Bedrohungsmanagement (ITM) Software

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Insider Threat Management (ITM)-Software ist eine Benutzeraktivitätsüberwachungssoftware, die Unternehmen dabei hilft, interne Benutzer daran zu hindern, böswillige oder fahrlässige Handlungen innerhalb von Systemen vorzunehmen, wie z.B. das Zugreifen auf, Kopieren, Entfernen, Manipulieren oder Zerstören von Unternehmensdaten oder anderen Vermögenswerten ohne Erlaubnis. Unternehmen verwenden ITM-Software, um die Aktionen interner Systembenutzer auf ihren Endpunkten zu überwachen und aufzuzeichnen, wie aktuelle und ehemalige Mitarbeiter, Auftragnehmer, Geschäftspartner und andere berechtigte Personen, um Unternehmenswerte wie Kundendaten oder geistiges Eigentum zu schützen. ITM-Software wird von IT- oder Sicherheitsexperten verwendet. ITM-Software spielt eine entscheidende Rolle in der gesamten Sicherheitsstrategie eines Unternehmens, da Sicherheitstools, die sich auf externe Bedrohungen für Systeme oder Netzwerke konzentrieren, oft nicht in der Lage sind, die nuancierten Bedrohungen interner, berechtigter Benutzer zu erkennen.

ITM-Software integriert sich oft mit Identity and Access Management (IAM)-Software-Tools, um interne Benutzerdaten abzurufen. ITM-Tools integrieren sich auch häufig mit Security Information and Event Management (SIEM)-Software-Tools und anderen Bedrohungsanalysesystemen, um Sicherheitsoperationen an einem einzigen Ort zu zentralisieren. Viele ITM-Softwarelösungen haben Funktionen, die sich mit Privileged Access Management (PAM)-Software, Data Loss Prevention (DLP)-Software und User and Entity Behavior Analytics (UEBA)-Software überschneiden, jedoch haben diese Tools unterschiedliche Verwendungszwecke. PAM wird verwendet, um die Aktionen privilegierter Benutzer zu überwachen. DLP-Tools erkennen Lecks sensibler Daten. UEBA-Software verwendet maschinelles Lernen, um Anomalien im Vergleich zur Benchmark-Nutzung zu erkennen; dies unterscheidet sich von ITM-Software, die Endpunktsensoren und kontextuelle Benutzerdaten nutzt, um Risiken durch Insider-Bedrohungen aufzudecken.

Um sich für die Aufnahme in die Kategorie Insider Threat Management zu qualifizieren, muss ein Produkt:

Benutzerendpunkte überwachen und Warnungen auslösen, wenn Insider-Bedrohungshandlungen vorgenommen werden Datenbewegungen zu externen USBs oder externen Laufwerken oder hochgeladen in Cloud-Speicher oder E-Mails, übermäßige Druckernutzung und Kopier-/Ausschneide-/Einfüge-Tastatureingaben auf Benutzerendpunkten erkennen Sitzungsvideoaufzeichnungen, Bildschirmaufnahmen und Tastenanschlagsprotokollierung als Beweis für böswillige oder fahrlässige Handlungen bereitstellen

Am besten Insider-Bedrohungsmanagement (ITM) Software auf einen Blick

Am besten für kleine Unternehmen:
Am besten für den Unternehmen mittlerer Größe:
Am besten für größere Unternehmen:
Höchste Benutzerzufriedenheit:
Beste kostenlose Software:
Weniger anzeigenMehr anzeigen
Am besten für größere Unternehmen:
Höchste Benutzerzufriedenheit:
Beste kostenlose Software:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
41 bestehende Einträge in Insider-Bedrohungsmanagement (ITM)
(48)4.3 von 5
10th Am einfachsten zu bedienen in Insider-Bedrohungsmanagement (ITM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Als führende menschenzentrierte Insider-Bedrohungsmanagement-Lösung schützt Proofpoint ITM und Endpoint DLP vor datenverlusten, böswilligen Handlungen und Markenschäden, die durch böswillig oder fahrl

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Hospital & Health Care
    • Information Technology and Services
    Marktsegment
    • 69% Unternehmen
    • 29% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Proofpoint Insider Threat Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.4
    Einfache Bedienung
    Durchschnittlich: 8.6
    8.4
    Einfache Verwaltung
    Durchschnittlich: 8.3
    8.1
    Einfache Einrichtung
    Durchschnittlich: 8.2
    8.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ProofPoint
    Gründungsjahr
    2002
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @proofpoint
    30,844 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    4,697 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: PFPT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Als führende menschenzentrierte Insider-Bedrohungsmanagement-Lösung schützt Proofpoint ITM und Endpoint DLP vor datenverlusten, böswilligen Handlungen und Markenschäden, die durch böswillig oder fahrl

Benutzer
Keine Informationen verfügbar
Branchen
  • Hospital & Health Care
  • Information Technology and Services
Marktsegment
  • 69% Unternehmen
  • 29% Unternehmen mittlerer Größe
Proofpoint Insider Threat Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.4
Einfache Bedienung
Durchschnittlich: 8.6
8.4
Einfache Verwaltung
Durchschnittlich: 8.3
8.1
Einfache Einrichtung
Durchschnittlich: 8.2
8.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
ProofPoint
Gründungsjahr
2002
Hauptsitz
Sunnyvale, CA
Twitter
@proofpoint
30,844 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
4,697 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: PFPT
(153)4.6 von 5
Optimiert für schnelle Antwort
4th Am einfachsten zu bedienen in Insider-Bedrohungsmanagement (ITM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Safetica Intelligent Data Security schützt sensible Unternehmensdaten, wo immer Ihr Team sie verwendet. Mit fortschrittlicher Datenerkennung, kontextbewusster Klassifizierung, proaktiver Bedrohungspr

    Benutzer
    • IT Manager
    Branchen
    • Information Technology and Services
    • Computer & Network Security
    Marktsegment
    • 59% Unternehmen mittlerer Größe
    • 37% Kleinunternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Safetica is a data loss prevention (DLP) solution that helps protect sensitive data, monitor user activities, and prevent data leaks.
    • Reviewers like the intuitive interface, wide range of functions, effective protection against data leakage, user behavior monitoring, immediate response to dangerous incidents, and very readable reports.
    • Reviewers experienced difficulties with complex setup for larger organizations, occasional performance impact on endpoint devices, time-consuming fine-tuning policies, lack of full compatibility with some new Microsoft applications, and disturbances from notifications to the end user.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Safetica Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Einfache Bedienung
    Durchschnittlich: 8.6
    8.7
    Einfache Verwaltung
    Durchschnittlich: 8.3
    8.7
    Einfache Einrichtung
    Durchschnittlich: 8.2
    9.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Safetica
    Unternehmenswebsite
    Gründungsjahr
    2007
    Hauptsitz
    San Jose, California, United States
    Twitter
    @Safetica
    669 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    90 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Safetica Intelligent Data Security schützt sensible Unternehmensdaten, wo immer Ihr Team sie verwendet. Mit fortschrittlicher Datenerkennung, kontextbewusster Klassifizierung, proaktiver Bedrohungspr

Benutzer
  • IT Manager
Branchen
  • Information Technology and Services
  • Computer & Network Security
Marktsegment
  • 59% Unternehmen mittlerer Größe
  • 37% Kleinunternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Safetica is a data loss prevention (DLP) solution that helps protect sensitive data, monitor user activities, and prevent data leaks.
  • Reviewers like the intuitive interface, wide range of functions, effective protection against data leakage, user behavior monitoring, immediate response to dangerous incidents, and very readable reports.
  • Reviewers experienced difficulties with complex setup for larger organizations, occasional performance impact on endpoint devices, time-consuming fine-tuning policies, lack of full compatibility with some new Microsoft applications, and disturbances from notifications to the end user.
Safetica Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Einfache Bedienung
Durchschnittlich: 8.6
8.7
Einfache Verwaltung
Durchschnittlich: 8.3
8.7
Einfache Einrichtung
Durchschnittlich: 8.2
9.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Safetica
Unternehmenswebsite
Gründungsjahr
2007
Hauptsitz
San Jose, California, United States
Twitter
@Safetica
669 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
90 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(137)4.6 von 5
Optimiert für schnelle Antwort
5th Am einfachsten zu bedienen in Insider-Bedrohungsmanagement (ITM) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:$15.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Teramind ist der führende globale Anbieter von Lösungen für das Management von Insider-Bedrohungen, die Verhinderung von Datenverlusten sowie die Optimierung von Produktivität und Prozessen, unterstüt

    Benutzer
    • IT Manager
    Branchen
    • Information Technology and Services
    • Computer Software
    Marktsegment
    • 58% Kleinunternehmen
    • 35% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Teramind Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Einfache Bedienung
    Durchschnittlich: 8.6
    8.8
    Einfache Verwaltung
    Durchschnittlich: 8.3
    8.9
    Einfache Einrichtung
    Durchschnittlich: 8.2
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Teramind
    Unternehmenswebsite
    Gründungsjahr
    2014
    Hauptsitz
    Aventura, FL
    Twitter
    @teramindco
    818 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    142 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Teramind ist der führende globale Anbieter von Lösungen für das Management von Insider-Bedrohungen, die Verhinderung von Datenverlusten sowie die Optimierung von Produktivität und Prozessen, unterstüt

Benutzer
  • IT Manager
Branchen
  • Information Technology and Services
  • Computer Software
Marktsegment
  • 58% Kleinunternehmen
  • 35% Unternehmen mittlerer Größe
Teramind Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Einfache Bedienung
Durchschnittlich: 8.6
8.8
Einfache Verwaltung
Durchschnittlich: 8.3
8.9
Einfache Einrichtung
Durchschnittlich: 8.2
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Teramind
Unternehmenswebsite
Gründungsjahr
2014
Hauptsitz
Aventura, FL
Twitter
@teramindco
818 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
142 Mitarbeiter*innen auf LinkedIn®
(41)4.5 von 5
9th Am einfachsten zu bedienen in Insider-Bedrohungsmanagement (ITM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Varonis führt einen anderen Kampf als herkömmliche Cybersicherheitsunternehmen. Unsere cloud-native Data Security Platform entdeckt und klassifiziert kontinuierlich kritische Daten, entfernt Expositio

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Financial Services
    Marktsegment
    • 85% Unternehmen
    • 27% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Varonis Data Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Einfache Bedienung
    Durchschnittlich: 8.6
    8.3
    Einfache Verwaltung
    Durchschnittlich: 8.3
    7.7
    Einfache Einrichtung
    Durchschnittlich: 8.2
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Varonis
    Unternehmenswebsite
    Gründungsjahr
    2005
    Hauptsitz
    New York, US
    Twitter
    @varonis
    6,289 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,435 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Varonis führt einen anderen Kampf als herkömmliche Cybersicherheitsunternehmen. Unsere cloud-native Data Security Platform entdeckt und klassifiziert kontinuierlich kritische Daten, entfernt Expositio

Benutzer
Keine Informationen verfügbar
Branchen
  • Financial Services
Marktsegment
  • 85% Unternehmen
  • 27% Unternehmen mittlerer Größe
Varonis Data Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Einfache Bedienung
Durchschnittlich: 8.6
8.3
Einfache Verwaltung
Durchschnittlich: 8.3
7.7
Einfache Einrichtung
Durchschnittlich: 8.2
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Varonis
Unternehmenswebsite
Gründungsjahr
2005
Hauptsitz
New York, US
Twitter
@varonis
6,289 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,435 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Microsoft Purview Insider Risk Management nutzt mehr als 100 einsatzbereite Indikatoren und maschinelle Lernmodelle, um kritische Sicherheitsrisiken, die von Insidern ausgehen, effektiv zu erkennen, e

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 42% Unternehmen mittlerer Größe
    • 26% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Microsoft Purview Insider Risk Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Einfache Bedienung
    Durchschnittlich: 8.6
    8.1
    Einfache Verwaltung
    Durchschnittlich: 8.3
    8.1
    Einfache Einrichtung
    Durchschnittlich: 8.2
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Microsoft
    Gründungsjahr
    1975
    Hauptsitz
    Redmond, Washington
    Twitter
    @microsoft
    14,031,499 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    238,990 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    MSFT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Microsoft Purview Insider Risk Management nutzt mehr als 100 einsatzbereite Indikatoren und maschinelle Lernmodelle, um kritische Sicherheitsrisiken, die von Insidern ausgehen, effektiv zu erkennen, e

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 42% Unternehmen mittlerer Größe
  • 26% Unternehmen
Microsoft Purview Insider Risk Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Einfache Bedienung
Durchschnittlich: 8.6
8.1
Einfache Verwaltung
Durchschnittlich: 8.3
8.1
Einfache Einrichtung
Durchschnittlich: 8.2
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Microsoft
Gründungsjahr
1975
Hauptsitz
Redmond, Washington
Twitter
@microsoft
14,031,499 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
238,990 Mitarbeiter*innen auf LinkedIn®
Eigentum
MSFT
(205)4.7 von 5
Optimiert für schnelle Antwort
2nd Am einfachsten zu bedienen in Insider-Bedrohungsmanagement (ITM) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei $3.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Coro ist eine neue Art von Cybersicherheitsplattform. Eine einzige Plattform, die Ihr gesamtes Unternehmen sichert. Wenn Sie Coro verwenden, schützen Sie E-Mails, Daten, Endgeräte, Cloud-Anwendungen

    Benutzer
    • IT Manager
    • IT Director
    Branchen
    • Non-Profit Organization Management
    • Financial Services
    Marktsegment
    • 57% Unternehmen mittlerer Größe
    • 38% Kleinunternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Coro Cybersecurity is a product designed to meet security requirements and monitor network activity.
    • Reviewers appreciate the product's user-friendly interface, efficient management processes, and the dedicated customer success team that provides ongoing support.
    • Reviewers experienced issues with email features not working after moving to a secure platform, slow response on data downloads, lack of features in newer modules, and difficulty in removing some viruses.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Coro Cybersecurity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.5
    Einfache Bedienung
    Durchschnittlich: 8.6
    9.5
    Einfache Verwaltung
    Durchschnittlich: 8.3
    9.7
    Einfache Einrichtung
    Durchschnittlich: 8.2
    9.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Coronet
    Unternehmenswebsite
    Gründungsjahr
    2014
    Hauptsitz
    Chicago, IL
    Twitter
    @coro_cyber
    1,944 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    407 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Coro ist eine neue Art von Cybersicherheitsplattform. Eine einzige Plattform, die Ihr gesamtes Unternehmen sichert. Wenn Sie Coro verwenden, schützen Sie E-Mails, Daten, Endgeräte, Cloud-Anwendungen

Benutzer
  • IT Manager
  • IT Director
Branchen
  • Non-Profit Organization Management
  • Financial Services
Marktsegment
  • 57% Unternehmen mittlerer Größe
  • 38% Kleinunternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Coro Cybersecurity is a product designed to meet security requirements and monitor network activity.
  • Reviewers appreciate the product's user-friendly interface, efficient management processes, and the dedicated customer success team that provides ongoing support.
  • Reviewers experienced issues with email features not working after moving to a secure platform, slow response on data downloads, lack of features in newer modules, and difficulty in removing some viruses.
Coro Cybersecurity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.5
Einfache Bedienung
Durchschnittlich: 8.6
9.5
Einfache Verwaltung
Durchschnittlich: 8.3
9.7
Einfache Einrichtung
Durchschnittlich: 8.2
9.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Coronet
Unternehmenswebsite
Gründungsjahr
2014
Hauptsitz
Chicago, IL
Twitter
@coro_cyber
1,944 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
407 Mitarbeiter*innen auf LinkedIn®
(15)4.8 von 5
6th Am einfachsten zu bedienen in Insider-Bedrohungsmanagement (ITM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Datenentdeckung und -reaktion findet und verfolgt Ihre sensiblen Daten überall, um sie wie nie zuvor zu schützen. Wir haben die Datensicherheit für die Cloud-First-, Hybrid-Arbeitswelt neu gestaltet.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Financial Services
    Marktsegment
    • 53% Unternehmen
    • 33% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cyberhaven Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Einfache Bedienung
    Durchschnittlich: 8.6
    8.8
    Einfache Verwaltung
    Durchschnittlich: 8.3
    8.9
    Einfache Einrichtung
    Durchschnittlich: 8.2
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cyberhaven
    Gründungsjahr
    2016
    Hauptsitz
    Palo Alto
    Twitter
    @CyberhavenInc
    683 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    181 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Datenentdeckung und -reaktion findet und verfolgt Ihre sensiblen Daten überall, um sie wie nie zuvor zu schützen. Wir haben die Datensicherheit für die Cloud-First-, Hybrid-Arbeitswelt neu gestaltet.

Benutzer
Keine Informationen verfügbar
Branchen
  • Financial Services
Marktsegment
  • 53% Unternehmen
  • 33% Unternehmen mittlerer Größe
Cyberhaven Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Einfache Bedienung
Durchschnittlich: 8.6
8.8
Einfache Verwaltung
Durchschnittlich: 8.3
8.9
Einfache Einrichtung
Durchschnittlich: 8.2
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Cyberhaven
Gründungsjahr
2016
Hauptsitz
Palo Alto
Twitter
@CyberhavenInc
683 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
181 Mitarbeiter*innen auf LinkedIn®
(21)4.9 von 5
1st Am einfachsten zu bedienen in Insider-Bedrohungsmanagement (ITM) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    DataPatrol ist eine Art von Datensicherheitssoftwarelösung, die entwickelt wurde, um Organisationen dabei zu helfen, interne Datenlecks zu verhindern, indem sichtbare Wasserzeichen auf Bildschirmen im

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 38% Kleinunternehmen
    • 38% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • DataPatrol Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.8
    Einfache Bedienung
    Durchschnittlich: 8.6
    9.7
    Einfache Verwaltung
    Durchschnittlich: 8.3
    9.7
    Einfache Einrichtung
    Durchschnittlich: 8.2
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    DataPatrol
    Unternehmenswebsite
    Hauptsitz
    N/A
    LinkedIn®-Seite
    www.linkedin.com
    13 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

DataPatrol ist eine Art von Datensicherheitssoftwarelösung, die entwickelt wurde, um Organisationen dabei zu helfen, interne Datenlecks zu verhindern, indem sichtbare Wasserzeichen auf Bildschirmen im

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 38% Kleinunternehmen
  • 38% Unternehmen mittlerer Größe
DataPatrol Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.8
Einfache Bedienung
Durchschnittlich: 8.6
9.7
Einfache Verwaltung
Durchschnittlich: 8.3
9.7
Einfache Einrichtung
Durchschnittlich: 8.2
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
DataPatrol
Unternehmenswebsite
Hauptsitz
N/A
LinkedIn®-Seite
www.linkedin.com
13 Mitarbeiter*innen auf LinkedIn®
(456)4.4 von 5
Optimiert für schnelle Antwort
7th Am einfachsten zu bedienen in Insider-Bedrohungsmanagement (ITM) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    BetterCloud ist die marktführende SaaS-Management-Plattform, die IT-Teams ermöglicht, bis zu 78 % der SaaS-Management-Arbeit zu eliminieren. BetterCloud automatisiert Onboarding, Offboarding und Änder

    Benutzer
    • IT Manager
    • IT Systems Administrator
    Branchen
    • Information Technology and Services
    • Computer Software
    Marktsegment
    • 60% Unternehmen mittlerer Größe
    • 28% Unternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • BetterCloud is a SaaS management platform designed to automate critical processes such as onboarding and offboarding, and to integrate with various apps and systems.
    • Reviewers frequently mention the ease of use, the ability to automate tasks, and the time saved through the use of BetterCloud's workflows and automations, particularly in the context of onboarding and offboarding.
    • Users mentioned issues with the interface being confusing at times, the need for more app integrations, limitations on bulk actions, and the lack of granular access controls.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • BetterCloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Einfache Bedienung
    Durchschnittlich: 8.6
    8.9
    Einfache Verwaltung
    Durchschnittlich: 8.3
    8.6
    Einfache Einrichtung
    Durchschnittlich: 8.2
    9.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    BetterCloud
    Unternehmenswebsite
    Gründungsjahr
    2011
    Hauptsitz
    New York
    Twitter
    @BetterCloud
    11,425 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    199 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

BetterCloud ist die marktführende SaaS-Management-Plattform, die IT-Teams ermöglicht, bis zu 78 % der SaaS-Management-Arbeit zu eliminieren. BetterCloud automatisiert Onboarding, Offboarding und Änder

Benutzer
  • IT Manager
  • IT Systems Administrator
Branchen
  • Information Technology and Services
  • Computer Software
Marktsegment
  • 60% Unternehmen mittlerer Größe
  • 28% Unternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • BetterCloud is a SaaS management platform designed to automate critical processes such as onboarding and offboarding, and to integrate with various apps and systems.
  • Reviewers frequently mention the ease of use, the ability to automate tasks, and the time saved through the use of BetterCloud's workflows and automations, particularly in the context of onboarding and offboarding.
  • Users mentioned issues with the interface being confusing at times, the need for more app integrations, limitations on bulk actions, and the lack of granular access controls.
BetterCloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Einfache Bedienung
Durchschnittlich: 8.6
8.9
Einfache Verwaltung
Durchschnittlich: 8.3
8.6
Einfache Einrichtung
Durchschnittlich: 8.2
9.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
BetterCloud
Unternehmenswebsite
Gründungsjahr
2011
Hauptsitz
New York
Twitter
@BetterCloud
11,425 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
199 Mitarbeiter*innen auf LinkedIn®
(21)4.7 von 5
3rd Am einfachsten zu bedienen in Insider-Bedrohungsmanagement (ITM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Syteca — Umwandlung von menschlichem Risiko in menschliche Vermögenswerte. Die Syteca-Plattform ist eine umfassende Cybersicherheitslösung, die darauf ausgelegt ist, die vielfältigen Bedürfnisse mode

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Information Technology and Services
    Marktsegment
    • 62% Unternehmen mittlerer Größe
    • 33% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Syteca Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.6
    Einfache Bedienung
    Durchschnittlich: 8.6
    9.6
    Einfache Verwaltung
    Durchschnittlich: 8.3
    9.4
    Einfache Einrichtung
    Durchschnittlich: 8.2
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Syteca Inc.
    Unternehmenswebsite
    Gründungsjahr
    2013
    Hauptsitz
    Needham, MA
    LinkedIn®-Seite
    www.linkedin.com
    62 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Syteca — Umwandlung von menschlichem Risiko in menschliche Vermögenswerte. Die Syteca-Plattform ist eine umfassende Cybersicherheitslösung, die darauf ausgelegt ist, die vielfältigen Bedürfnisse mode

Benutzer
Keine Informationen verfügbar
Branchen
  • Information Technology and Services
Marktsegment
  • 62% Unternehmen mittlerer Größe
  • 33% Kleinunternehmen
Syteca Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.6
Einfache Bedienung
Durchschnittlich: 8.6
9.6
Einfache Verwaltung
Durchschnittlich: 8.3
9.4
Einfache Einrichtung
Durchschnittlich: 8.2
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Syteca Inc.
Unternehmenswebsite
Gründungsjahr
2013
Hauptsitz
Needham, MA
LinkedIn®-Seite
www.linkedin.com
62 Mitarbeiter*innen auf LinkedIn®
(82)4.5 von 5
Top Beratungsdienste für Salesforce Shield anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Salesforce Shield ist eine Suite von Produkten, die ein zusätzliches Maß an Sicherheit und Schutz bietet, das über das hinausgeht, was bereits in Salesforce integriert ist. Die Funktionen von Salesfor

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Information Technology and Services
    • Computer Software
    Marktsegment
    • 48% Unternehmen mittlerer Größe
    • 32% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Salesforce Shield Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Einfache Bedienung
    Durchschnittlich: 8.6
    8.9
    Einfache Verwaltung
    Durchschnittlich: 8.3
    8.9
    Einfache Einrichtung
    Durchschnittlich: 8.2
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Salesforce
    Gründungsjahr
    1999
    Hauptsitz
    San Francisco, CA
    Twitter
    @salesforce
    584,242 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    78,543 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE:CRM
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Salesforce Shield ist eine Suite von Produkten, die ein zusätzliches Maß an Sicherheit und Schutz bietet, das über das hinausgeht, was bereits in Salesforce integriert ist. Die Funktionen von Salesfor

Benutzer
Keine Informationen verfügbar
Branchen
  • Information Technology and Services
  • Computer Software
Marktsegment
  • 48% Unternehmen mittlerer Größe
  • 32% Unternehmen
Salesforce Shield Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Einfache Bedienung
Durchschnittlich: 8.6
8.9
Einfache Verwaltung
Durchschnittlich: 8.3
8.9
Einfache Einrichtung
Durchschnittlich: 8.2
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Salesforce
Gründungsjahr
1999
Hauptsitz
San Francisco, CA
Twitter
@salesforce
584,242 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
78,543 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE:CRM
(38)4.3 von 5
8th Am einfachsten zu bedienen in Insider-Bedrohungsmanagement (ITM) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei $15.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Bei Veriato glauben wir, dass das Verständnis des menschlichen Faktors der Schlüssel zur Steigerung der Produktivität der Belegschaft, zur Sicherstellung der Compliance und zur Aufrechterhaltung der b

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Financial Services
    Marktsegment
    • 63% Unternehmen mittlerer Größe
    • 29% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Veriato Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Einfache Bedienung
    Durchschnittlich: 8.6
    8.0
    Einfache Verwaltung
    Durchschnittlich: 8.3
    7.1
    Einfache Einrichtung
    Durchschnittlich: 8.2
    8.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Veriato
    Gründungsjahr
    1998
    Hauptsitz
    West Palm Beach, US
    Twitter
    @Veriato
    1,349 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    28 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Bei Veriato glauben wir, dass das Verständnis des menschlichen Faktors der Schlüssel zur Steigerung der Produktivität der Belegschaft, zur Sicherstellung der Compliance und zur Aufrechterhaltung der b

Benutzer
Keine Informationen verfügbar
Branchen
  • Financial Services
Marktsegment
  • 63% Unternehmen mittlerer Größe
  • 29% Kleinunternehmen
Veriato Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Einfache Bedienung
Durchschnittlich: 8.6
8.0
Einfache Verwaltung
Durchschnittlich: 8.3
7.1
Einfache Einrichtung
Durchschnittlich: 8.2
8.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Veriato
Gründungsjahr
1998
Hauptsitz
West Palm Beach, US
Twitter
@Veriato
1,349 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
28 Mitarbeiter*innen auf LinkedIn®
(8)4.8 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Wir bieten einfache, aber effektive Lösungen zur Überwachung von Datenlecks und zur Validierung von Prozessen. Mit Assumed können Sie sicherstellen, dass Ihre Partner ihre Daten so handhaben, wie sie

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 75% Unternehmen
    • 25% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Data Leak Monitoring Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Einfache Bedienung
    Durchschnittlich: 8.6
    0.0
    Keine Informationen verfügbar
    8.3
    Einfache Einrichtung
    Durchschnittlich: 8.2
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Assumed
    Gründungsjahr
    2023
    Hauptsitz
    Chicago
    LinkedIn®-Seite
    www.linkedin.com
    3 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Wir bieten einfache, aber effektive Lösungen zur Überwachung von Datenlecks und zur Validierung von Prozessen. Mit Assumed können Sie sicherstellen, dass Ihre Partner ihre Daten so handhaben, wie sie

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 75% Unternehmen
  • 25% Kleinunternehmen
Data Leak Monitoring Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Einfache Bedienung
Durchschnittlich: 8.6
0.0
Keine Informationen verfügbar
8.3
Einfache Einrichtung
Durchschnittlich: 8.2
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Assumed
Gründungsjahr
2023
Hauptsitz
Chicago
LinkedIn®-Seite
www.linkedin.com
3 Mitarbeiter*innen auf LinkedIn®
(11)4.9 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Gegründet im Jahr 2015, ist BlackFog ein globales Cybersicherheitsunternehmen, das die On-Device Anti-Daten-Exfiltration (ADX)-Technologie entwickelt hat, um Unternehmen vor globalen Sicherheitsbedroh

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 73% Kleinunternehmen
    • 18% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • BlackFog Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Einfache Bedienung
    Durchschnittlich: 8.6
    8.7
    Einfache Verwaltung
    Durchschnittlich: 8.3
    9.4
    Einfache Einrichtung
    Durchschnittlich: 8.2
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    BlackFog
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    Cheyenne, Wyoming
    Twitter
    @blackfogprivacy
    1,488 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    4 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Gegründet im Jahr 2015, ist BlackFog ein globales Cybersicherheitsunternehmen, das die On-Device Anti-Daten-Exfiltration (ADX)-Technologie entwickelt hat, um Unternehmen vor globalen Sicherheitsbedroh

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 73% Kleinunternehmen
  • 18% Unternehmen mittlerer Größe
BlackFog Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Einfache Bedienung
Durchschnittlich: 8.6
8.7
Einfache Verwaltung
Durchschnittlich: 8.3
9.4
Einfache Einrichtung
Durchschnittlich: 8.2
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
BlackFog
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
Cheyenne, Wyoming
Twitter
@blackfogprivacy
1,488 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
4 Mitarbeiter*innen auf LinkedIn®
(37)4.8 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:$1.20
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    GAT Labs entwickelt Tools, die die Leistungsfähigkeit von Google Workspace und Chrome für Enterprise- und Bildungsdomänen mit Auditing, Management, Sicherheit, Automatisierung und Einblicken ergänzen.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Education Management
    • Primary/Secondary Education
    Marktsegment
    • 62% Unternehmen mittlerer Größe
    • 24% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • GAT Labs Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.0
    Einfache Bedienung
    Durchschnittlich: 8.6
    9.2
    Einfache Verwaltung
    Durchschnittlich: 8.3
    9.3
    Einfache Einrichtung
    Durchschnittlich: 8.2
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2014
    Hauptsitz
    Dublin, Ireland
    Twitter
    @GATlabs_
    4,492 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    17 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

GAT Labs entwickelt Tools, die die Leistungsfähigkeit von Google Workspace und Chrome für Enterprise- und Bildungsdomänen mit Auditing, Management, Sicherheit, Automatisierung und Einblicken ergänzen.

Benutzer
Keine Informationen verfügbar
Branchen
  • Education Management
  • Primary/Secondary Education
Marktsegment
  • 62% Unternehmen mittlerer Größe
  • 24% Unternehmen
GAT Labs Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.0
Einfache Bedienung
Durchschnittlich: 8.6
9.2
Einfache Verwaltung
Durchschnittlich: 8.3
9.3
Einfache Einrichtung
Durchschnittlich: 8.2
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
Verkäuferdetails
Gründungsjahr
2014
Hauptsitz
Dublin, Ireland
Twitter
@GATlabs_
4,492 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
17 Mitarbeiter*innen auf LinkedIn®