Best Software for 2025 is now live!
|| products.size

Bestes Einbruchserkennungs- und Präventionssysteme (IDPS)

Lauren Worth
LW
Von Lauren Worth recherchiert und verfasst

Eindringungserkennungs- und Präventionssysteme (IDPS) werden verwendet, um IT-Administratoren und Sicherheitspersonal über Anomalien und Angriffe auf IT-Infrastruktur und Anwendungen zu informieren. Diese Tools erkennen Malware, sozial manipulierte Angriffe und andere webbasierte Bedrohungen. IDPS bieten auch präventive Eindringungspräventionsfähigkeiten für interne Bedrohungen und potenziell kompromittierte Systeme.

Eindringungserkennungs- und Präventionssysteme überwachen Systeme auf abnormales Verhalten und potenzielle Schwachstellen, die ein Unternehmen anfällig für Cyberangriffe machen können. Unternehmen entscheiden sich dafür, diese zu übernehmen, um ihre sensiblen Geschäftsinformationen zu schützen und sicherzustellen, dass ihre Computerinfrastruktur wie erforderlich funktioniert.

Einige Next-Generation-Firewall-Software bieten Eindringungserkennungs- und Präventionsfähigkeiten. Aber die Hauptfunktionalität von Firewall-Tools wird die Kontrolle des Netzwerkzugangs sein, anstatt das Netzwerkverhalten zu überwachen.

Um sich für die Aufnahme in die Kategorie der Eindringungserkennungs- und Präventionssysteme (IDPS) zu qualifizieren, muss ein Produkt:

IT-Systeme auf abnormales Verhalten und Missbrauch überwachen Administratoren über abnormale Protokollaktivitäten informieren Die Leistung von IT-Hardware und Sicherheitskomponenten überwachen Sperrmechanismen für webbasierte Bedrohungen bereitstellen

Am besten Einbruchserkennungs- und Präventionssysteme (IDPS) auf einen Blick

Am besten für kleine Unternehmen:
Am besten für den Unternehmen mittlerer Größe:
Am besten für größere Unternehmen:
Höchste Benutzerzufriedenheit:
Beste kostenlose Software:
Weniger anzeigenMehr anzeigen
Am besten für größere Unternehmen:
Höchste Benutzerzufriedenheit:
Beste kostenlose Software:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
61 bestehende Einträge in Einbruchserkennungs- und Präventionssysteme (IDPS)
(131)4.5 von 5
4th Am einfachsten zu bedienen in Einbruchserkennungs- und Präventionssysteme (IDPS) Software
Top Beratungsdienste für Palo Alto Networks Next-Generation Firewalls anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Unsere Firewall der nächsten Generation klassifiziert den gesamten Datenverkehr, einschließlich verschlüsseltem Datenverkehr, basierend auf Anwendung, Anwendungsfunktion, Benutzer und Inhalt. Sie könn

    Benutzer
    • Network Engineer
    • Network Security Engineer
    Branchen
    • Information Technology and Services
    • Computer & Network Security
    Marktsegment
    • 48% Unternehmen mittlerer Größe
    • 38% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Palo Alto Networks Next-Generation Firewalls Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.0
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    8.8
    Beachtung
    Durchschnittlich: 8.9
    9.0
    Sicherheitsüberwachung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2005
    Hauptsitz
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,110 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    16,690 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Unsere Firewall der nächsten Generation klassifiziert den gesamten Datenverkehr, einschließlich verschlüsseltem Datenverkehr, basierend auf Anwendung, Anwendungsfunktion, Benutzer und Inhalt. Sie könn

Benutzer
  • Network Engineer
  • Network Security Engineer
Branchen
  • Information Technology and Services
  • Computer & Network Security
Marktsegment
  • 48% Unternehmen mittlerer Größe
  • 38% Unternehmen
Palo Alto Networks Next-Generation Firewalls Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.0
Härtung der Sicherheit
Durchschnittlich: 8.7
8.8
Beachtung
Durchschnittlich: 8.9
9.0
Sicherheitsüberwachung
Durchschnittlich: 8.9
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2005
Hauptsitz
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,110 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
16,690 Mitarbeiter*innen auf LinkedIn®
(81)4.5 von 5
7th Am einfachsten zu bedienen in Einbruchserkennungs- und Präventionssysteme (IDPS) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Überblick Unsere Cloud-basierte Sicherheitsdienste sind nativ integriert und bieten überall konsistenten Schutz der Spitzenklasse. Unterstützt von unserem weltweit renommierten Unit 42® Threat Resea

    Benutzer
    • Network Engineer
    Branchen
    • Information Technology and Services
    • Computer & Network Security
    Marktsegment
    • 40% Unternehmen mittlerer Größe
    • 36% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cloud-Delivered Security Services Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.7
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    9.2
    Beachtung
    Durchschnittlich: 8.9
    9.0
    Sicherheitsüberwachung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2005
    Hauptsitz
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,110 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    16,690 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Überblick Unsere Cloud-basierte Sicherheitsdienste sind nativ integriert und bieten überall konsistenten Schutz der Spitzenklasse. Unterstützt von unserem weltweit renommierten Unit 42® Threat Resea

Benutzer
  • Network Engineer
Branchen
  • Information Technology and Services
  • Computer & Network Security
Marktsegment
  • 40% Unternehmen mittlerer Größe
  • 36% Unternehmen
Cloud-Delivered Security Services Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.7
Härtung der Sicherheit
Durchschnittlich: 8.7
9.2
Beachtung
Durchschnittlich: 8.9
9.0
Sicherheitsüberwachung
Durchschnittlich: 8.9
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2005
Hauptsitz
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,110 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
16,690 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(175)4.5 von 5
8th Am einfachsten zu bedienen in Einbruchserkennungs- und Präventionssysteme (IDPS) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    In der heutigen komplexen digitalen Landschaft ist die Sicherung Ihrer Cloud-Umgebung von größter Bedeutung. Das Management und die Sicherheit Ihrer hybriden und Multi-Cloud-Konfiguration stellen zune

    Benutzer
    • Cyber Security Associate
    • Cyber Security Engineer
    Branchen
    • Information Technology and Services
    • Computer & Network Security
    Marktsegment
    • 39% Unternehmen mittlerer Größe
    • 35% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Hybrid Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.8
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    8.4
    Beachtung
    Durchschnittlich: 8.9
    8.8
    Sicherheitsüberwachung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trend Micro
    Unternehmenswebsite
    Gründungsjahr
    1988
    Hauptsitz
    Tokyo
    Twitter
    @trendmicro
    113,698 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    7,572 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

In der heutigen komplexen digitalen Landschaft ist die Sicherung Ihrer Cloud-Umgebung von größter Bedeutung. Das Management und die Sicherheit Ihrer hybriden und Multi-Cloud-Konfiguration stellen zune

Benutzer
  • Cyber Security Associate
  • Cyber Security Engineer
Branchen
  • Information Technology and Services
  • Computer & Network Security
Marktsegment
  • 39% Unternehmen mittlerer Größe
  • 35% Unternehmen
Hybrid Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.8
Härtung der Sicherheit
Durchschnittlich: 8.7
8.4
Beachtung
Durchschnittlich: 8.9
8.8
Sicherheitsüberwachung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Trend Micro
Unternehmenswebsite
Gründungsjahr
1988
Hauptsitz
Tokyo
Twitter
@trendmicro
113,698 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
7,572 Mitarbeiter*innen auf LinkedIn®
(67)4.6 von 5
6th Am einfachsten zu bedienen in Einbruchserkennungs- und Präventionssysteme (IDPS) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:$5.04 HOUR
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    ExtraHop ist der Cybersicherheits-Partner, dem Unternehmen vertrauen, um Cyberrisiken aufzudecken und die Widerstandsfähigkeit des Geschäfts zu stärken. Die ExtraHop RevealX-Plattform für Netzwerkdete

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Hospital & Health Care
    • Transportation/Trucking/Railroad
    Marktsegment
    • 70% Unternehmen
    • 25% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ExtraHop Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.8
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    7.6
    Beachtung
    Durchschnittlich: 8.9
    9.0
    Sicherheitsüberwachung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2007
    Hauptsitz
    Seattle, Washington
    Twitter
    @ExtraHop
    11,028 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    725 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

ExtraHop ist der Cybersicherheits-Partner, dem Unternehmen vertrauen, um Cyberrisiken aufzudecken und die Widerstandsfähigkeit des Geschäfts zu stärken. Die ExtraHop RevealX-Plattform für Netzwerkdete

Benutzer
Keine Informationen verfügbar
Branchen
  • Hospital & Health Care
  • Transportation/Trucking/Railroad
Marktsegment
  • 70% Unternehmen
  • 25% Unternehmen mittlerer Größe
ExtraHop Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.8
Härtung der Sicherheit
Durchschnittlich: 8.7
7.6
Beachtung
Durchschnittlich: 8.9
9.0
Sicherheitsüberwachung
Durchschnittlich: 8.9
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2007
Hauptsitz
Seattle, Washington
Twitter
@ExtraHop
11,028 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
725 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Deep Discovery Inspector ist als physisches oder virtuelles Netzwerkgerät verfügbar. Es ist darauf ausgelegt, fortschrittliche Malware schnell zu erkennen, die typischerweise traditionelle Sicherheits

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Information Technology and Services
    Marktsegment
    • 41% Unternehmen mittlerer Größe
    • 35% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Trend Micro Deep Discovery Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.5
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    9.0
    Beachtung
    Durchschnittlich: 8.9
    8.5
    Sicherheitsüberwachung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trend Micro
    Gründungsjahr
    1988
    Hauptsitz
    Tokyo
    Twitter
    @trendmicro
    113,698 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    7,572 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    OTCMKTS:TMICY
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Deep Discovery Inspector ist als physisches oder virtuelles Netzwerkgerät verfügbar. Es ist darauf ausgelegt, fortschrittliche Malware schnell zu erkennen, die typischerweise traditionelle Sicherheits

Benutzer
Keine Informationen verfügbar
Branchen
  • Information Technology and Services
Marktsegment
  • 41% Unternehmen mittlerer Größe
  • 35% Unternehmen
Trend Micro Deep Discovery Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.5
Härtung der Sicherheit
Durchschnittlich: 8.7
9.0
Beachtung
Durchschnittlich: 8.9
8.5
Sicherheitsüberwachung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Trend Micro
Gründungsjahr
1988
Hauptsitz
Tokyo
Twitter
@trendmicro
113,698 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
7,572 Mitarbeiter*innen auf LinkedIn®
Eigentum
OTCMKTS:TMICY
Von AT&T
(113)4.4 von 5
9th Am einfachsten zu bedienen in Einbruchserkennungs- und Präventionssysteme (IDPS) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    AlienVault USM Anywhere ist eine cloudbasierte Sicherheitsmanagementlösung, die die Bedrohungserkennung, die Reaktion auf Vorfälle und das Compliance-Management für Ihre Cloud-, Hybrid-Cloud- und On-P

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Information Technology and Services
    • Financial Services
    Marktsegment
    • 62% Unternehmen mittlerer Größe
    • 20% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • AlienVault USM (from AT&T Cybersecurity) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.8
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    9.0
    Beachtung
    Durchschnittlich: 8.9
    9.0
    Sicherheitsüberwachung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    AT&T
    Gründungsjahr
    1876
    Hauptsitz
    Dallas, TX
    Twitter
    @ATT
    899,557 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    175,899 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: T
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

AlienVault USM Anywhere ist eine cloudbasierte Sicherheitsmanagementlösung, die die Bedrohungserkennung, die Reaktion auf Vorfälle und das Compliance-Management für Ihre Cloud-, Hybrid-Cloud- und On-P

Benutzer
Keine Informationen verfügbar
Branchen
  • Information Technology and Services
  • Financial Services
Marktsegment
  • 62% Unternehmen mittlerer Größe
  • 20% Kleinunternehmen
AlienVault USM (from AT&T Cybersecurity) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.8
Härtung der Sicherheit
Durchschnittlich: 8.7
9.0
Beachtung
Durchschnittlich: 8.9
9.0
Sicherheitsüberwachung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
AT&T
Gründungsjahr
1876
Hauptsitz
Dallas, TX
Twitter
@ATT
899,557 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
175,899 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: T
(44)4.5 von 5
10th Am einfachsten zu bedienen in Einbruchserkennungs- und Präventionssysteme (IDPS) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Check Point IPS (Intrusion Prevention System) kombiniert branchenführenden IPS-Schutz mit bahnbrechender Leistung zu geringeren Kosten als herkömmliche, eigenständige IPS-Softwarelösungen. IPS bietet

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Financial Services
    • Computer & Network Security
    Marktsegment
    • 50% Unternehmen
    • 39% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Check Point IPS (Intrusion Prevention System) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.7
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    9.0
    Beachtung
    Durchschnittlich: 8.9
    8.7
    Sicherheitsüberwachung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,144 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    7,920 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Check Point IPS (Intrusion Prevention System) kombiniert branchenführenden IPS-Schutz mit bahnbrechender Leistung zu geringeren Kosten als herkömmliche, eigenständige IPS-Softwarelösungen. IPS bietet

Benutzer
Keine Informationen verfügbar
Branchen
  • Financial Services
  • Computer & Network Security
Marktsegment
  • 50% Unternehmen
  • 39% Unternehmen mittlerer Größe
Check Point IPS (Intrusion Prevention System) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.7
Härtung der Sicherheit
Durchschnittlich: 8.7
9.0
Beachtung
Durchschnittlich: 8.9
8.7
Sicherheitsüberwachung
Durchschnittlich: 8.9
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
71,144 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
7,920 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
(35)4.4 von 5
3rd Am einfachsten zu bedienen in Einbruchserkennungs- und Präventionssysteme (IDPS) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Das Verbinden und Schützen von verteilten Unternehmen und Regierungsbehörden ist wichtiger denn je. Der Schutz Ihrer Mitarbeiter und kritischen Vermögenswerte beginnt am neuen Rand. Forcepoint Next-G

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Information Technology and Services
    Marktsegment
    • 37% Unternehmen mittlerer Größe
    • 29% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Forcepoint Next-Generation Firewall (NGFW) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.1
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    7.8
    Beachtung
    Durchschnittlich: 8.9
    8.7
    Sicherheitsüberwachung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Forcepoint
    Gründungsjahr
    1994
    Hauptsitz
    Austin, TX
    Twitter
    @Forcepointsec
    67,705 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,899 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Das Verbinden und Schützen von verteilten Unternehmen und Regierungsbehörden ist wichtiger denn je. Der Schutz Ihrer Mitarbeiter und kritischen Vermögenswerte beginnt am neuen Rand. Forcepoint Next-G

Benutzer
Keine Informationen verfügbar
Branchen
  • Information Technology and Services
Marktsegment
  • 37% Unternehmen mittlerer Größe
  • 29% Unternehmen
Forcepoint Next-Generation Firewall (NGFW) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.1
Härtung der Sicherheit
Durchschnittlich: 8.7
7.8
Beachtung
Durchschnittlich: 8.9
8.7
Sicherheitsüberwachung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Forcepoint
Gründungsjahr
1994
Hauptsitz
Austin, TX
Twitter
@Forcepointsec
67,705 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,899 Mitarbeiter*innen auf LinkedIn®
(26)4.1 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Trend Micro TippingPoint integriert sich in die Deep Discovery Advanced Threat Protection-Lösung, um gezielte Angriffe und Malware durch präventive Bedrohungsabwehr, Bedrohungserkenntnisse und Prioris

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer & Network Security
    • Information Technology and Services
    Marktsegment
    • 38% Kleinunternehmen
    • 31% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Trend Micro TippingPoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.7
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    8.8
    Beachtung
    Durchschnittlich: 8.9
    9.3
    Sicherheitsüberwachung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trend Micro
    Gründungsjahr
    1988
    Hauptsitz
    Tokyo
    Twitter
    @trendmicro
    113,698 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    7,572 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    OTCMKTS:TMICY
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Trend Micro TippingPoint integriert sich in die Deep Discovery Advanced Threat Protection-Lösung, um gezielte Angriffe und Malware durch präventive Bedrohungsabwehr, Bedrohungserkenntnisse und Prioris

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer & Network Security
  • Information Technology and Services
Marktsegment
  • 38% Kleinunternehmen
  • 31% Unternehmen
Trend Micro TippingPoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.7
Härtung der Sicherheit
Durchschnittlich: 8.7
8.8
Beachtung
Durchschnittlich: 8.9
9.3
Sicherheitsüberwachung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Trend Micro
Gründungsjahr
1988
Hauptsitz
Tokyo
Twitter
@trendmicro
113,698 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
7,572 Mitarbeiter*innen auf LinkedIn®
Eigentum
OTCMKTS:TMICY
(107)4.6 von 5
Optimiert für schnelle Antwort
5th Am einfachsten zu bedienen in Einbruchserkennungs- und Präventionssysteme (IDPS) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Blumira bietet die einzige Cybersicherheitsplattform, die kleinen und mittleren Unternehmen (KMU) helfen kann, einen Sicherheitsvorfall zu verhindern. Wir helfen schlanken IT-Teams, ihre Organisation

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Information Technology and Services
    • Computer & Network Security
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 38% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Blumira Automated Detection & Response Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.0
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    8.9
    Beachtung
    Durchschnittlich: 8.9
    9.4
    Sicherheitsüberwachung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Blumira
    Unternehmenswebsite
    Gründungsjahr
    2018
    Hauptsitz
    Ann Arbor, Michigan
    Twitter
    @blumira
    1 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    80 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Blumira bietet die einzige Cybersicherheitsplattform, die kleinen und mittleren Unternehmen (KMU) helfen kann, einen Sicherheitsvorfall zu verhindern. Wir helfen schlanken IT-Teams, ihre Organisation

Benutzer
Keine Informationen verfügbar
Branchen
  • Information Technology and Services
  • Computer & Network Security
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 38% Kleinunternehmen
Blumira Automated Detection & Response Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.0
Härtung der Sicherheit
Durchschnittlich: 8.7
8.9
Beachtung
Durchschnittlich: 8.9
9.4
Sicherheitsüberwachung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Blumira
Unternehmenswebsite
Gründungsjahr
2018
Hauptsitz
Ann Arbor, Michigan
Twitter
@blumira
1 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
80 Mitarbeiter*innen auf LinkedIn®
(41)4.3 von 5
15th Am einfachsten zu bedienen in Einbruchserkennungs- und Präventionssysteme (IDPS) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Palo Alto Networks' VM-Series Virtual Firewall is the industry’s leading cloud security software, delivering the world’s most effective network security to any cloud or virtualized environment. It is

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Information Technology and Services
    • Computer & Network Security
    Marktsegment
    • 49% Unternehmen
    • 29% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Palo Alto Networks VM-Series Virtual Firewall Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.5
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    8.6
    Beachtung
    Durchschnittlich: 8.9
    8.9
    Sicherheitsüberwachung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2005
    Hauptsitz
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,110 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    16,690 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Palo Alto Networks' VM-Series Virtual Firewall is the industry’s leading cloud security software, delivering the world’s most effective network security to any cloud or virtualized environment. It is

Benutzer
Keine Informationen verfügbar
Branchen
  • Information Technology and Services
  • Computer & Network Security
Marktsegment
  • 49% Unternehmen
  • 29% Unternehmen mittlerer Größe
Palo Alto Networks VM-Series Virtual Firewall Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.5
Härtung der Sicherheit
Durchschnittlich: 8.7
8.6
Beachtung
Durchschnittlich: 8.9
8.9
Sicherheitsüberwachung
Durchschnittlich: 8.9
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2005
Hauptsitz
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,110 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
16,690 Mitarbeiter*innen auf LinkedIn®
(14)4.7 von 5
2nd Am einfachsten zu bedienen in Einbruchserkennungs- und Präventionssysteme (IDPS) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Ob als Teil einer Firewall-Lösung oder als separates eigenständiges Gerät, die Intrusion Prevention Systems (IPS)-Technologie wird zu einem zunehmend allgegenwärtigen Bestandteil der Netzwerksicherhei

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 36% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • FortiGate IPS Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.7
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    9.3
    Beachtung
    Durchschnittlich: 8.9
    9.3
    Sicherheitsüberwachung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Fortinet
    Gründungsjahr
    2000
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @Fortinet
    152,064 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    14,397 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: FTNT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Ob als Teil einer Firewall-Lösung oder als separates eigenständiges Gerät, die Intrusion Prevention Systems (IPS)-Technologie wird zu einem zunehmend allgegenwärtigen Bestandteil der Netzwerksicherhei

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 36% Unternehmen
FortiGate IPS Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.7
Härtung der Sicherheit
Durchschnittlich: 8.7
9.3
Beachtung
Durchschnittlich: 8.9
9.3
Sicherheitsüberwachung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Fortinet
Gründungsjahr
2000
Hauptsitz
Sunnyvale, CA
Twitter
@Fortinet
152,064 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
14,397 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: FTNT
Von Armor
(12)4.8 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Armor ist ein globales Unternehmen für Cloud-Sicherheit. Wir machen Cybersicherheit und Compliance einfach, erreichbar und handhabbar für Managed Service Provider (MSPs) und deren Kunden in Endpunkt-,

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 83% Kleinunternehmen
    • 17% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Armor Anywhere Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    10.0
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    10.0
    Beachtung
    Durchschnittlich: 8.9
    10.0
    Sicherheitsüberwachung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Armor
    Gründungsjahr
    2009
    Hauptsitz
    Plano, Texas
    Twitter
    @Armor
    10,032 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    203 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Armor ist ein globales Unternehmen für Cloud-Sicherheit. Wir machen Cybersicherheit und Compliance einfach, erreichbar und handhabbar für Managed Service Provider (MSPs) und deren Kunden in Endpunkt-,

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 83% Kleinunternehmen
  • 17% Unternehmen mittlerer Größe
Armor Anywhere Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
10.0
Härtung der Sicherheit
Durchschnittlich: 8.7
10.0
Beachtung
Durchschnittlich: 8.9
10.0
Sicherheitsüberwachung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Armor
Gründungsjahr
2009
Hauptsitz
Plano, Texas
Twitter
@Armor
10,032 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
203 Mitarbeiter*innen auf LinkedIn®
(26)4.8 von 5
1st Am einfachsten zu bedienen in Einbruchserkennungs- und Präventionssysteme (IDPS) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    threatER ist eine umfassende Cybersicherheitsplattform, die aktive Netzwerksicherheit bietet, indem sie die Entdeckung, Durchsetzung und Analyse von Cyberbedrohungen in großem Maßstab automatisiert. t

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 62% Unternehmen mittlerer Größe
    • 27% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Threater Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.4
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    9.2
    Beachtung
    Durchschnittlich: 8.9
    9.3
    Sicherheitsüberwachung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Threater
    Hauptsitz
    Tysons, Virginia
    LinkedIn®-Seite
    www.linkedin.com
    25 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

threatER ist eine umfassende Cybersicherheitsplattform, die aktive Netzwerksicherheit bietet, indem sie die Entdeckung, Durchsetzung und Analyse von Cyberbedrohungen in großem Maßstab automatisiert. t

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 62% Unternehmen mittlerer Größe
  • 27% Unternehmen
Threater Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.4
Härtung der Sicherheit
Durchschnittlich: 8.7
9.2
Beachtung
Durchschnittlich: 8.9
9.3
Sicherheitsüberwachung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Threater
Hauptsitz
Tysons, Virginia
LinkedIn®-Seite
www.linkedin.com
25 Mitarbeiter*innen auf LinkedIn®
(10)4.6 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Das umfassendste 24x7 Wireless Intrusion Detection System (WIDS) / Wireless Intrusion Prevention System (WIPS) WiFi-Netzwerk- und Mobilfunksicherheitslösung.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 40% Unternehmen mittlerer Größe
    • 40% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • AirMagnet Enterprise Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.3
    Härtung der Sicherheit
    Durchschnittlich: 8.7
    9.2
    Beachtung
    Durchschnittlich: 8.9
    9.2
    Sicherheitsüberwachung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    NETSCOUT
    Gründungsjahr
    1984
    Hauptsitz
    Westford, Mass.
    Twitter
    @NETSCOUT
    14,044 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,762 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: NTCT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Das umfassendste 24x7 Wireless Intrusion Detection System (WIDS) / Wireless Intrusion Prevention System (WIPS) WiFi-Netzwerk- und Mobilfunksicherheitslösung.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 40% Unternehmen mittlerer Größe
  • 40% Kleinunternehmen
AirMagnet Enterprise Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.3
Härtung der Sicherheit
Durchschnittlich: 8.7
9.2
Beachtung
Durchschnittlich: 8.9
9.2
Sicherheitsüberwachung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
NETSCOUT
Gründungsjahr
1984
Hauptsitz
Westford, Mass.
Twitter
@NETSCOUT
14,044 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,762 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: NTCT