Introducing G2.ai, the future of software buying.Try now

Beste Einbruchserkennungs- und Präventionssysteme (IDPS)

Lauren Worth
LW
Von Lauren Worth recherchiert und verfasst

Eindringungserkennungs- und Präventionssysteme (IDPS) werden verwendet, um IT-Administratoren und Sicherheitspersonal über Anomalien und Angriffe auf IT-Infrastruktur und Anwendungen zu informieren. Diese Tools erkennen Malware, sozial manipulierte Angriffe und andere webbasierte Bedrohungen. IDPS bieten auch präventive Eindringungspräventionsfähigkeiten für interne Bedrohungen und potenziell kompromittierte Systeme.

Eindringungserkennungs- und Präventionssysteme überwachen Systeme auf abnormales Verhalten und potenzielle Schwachstellen, die ein Unternehmen anfällig für Cyberangriffe machen können. Unternehmen entscheiden sich dafür, diese zu übernehmen, um ihre sensiblen Geschäftsinformationen zu schützen und sicherzustellen, dass ihre Computerinfrastruktur wie erforderlich funktioniert.

Einige Next-Generation-Firewall-Software bieten Eindringungserkennungs- und Präventionsfähigkeiten. Aber die Hauptfunktionalität von Firewall-Tools wird die Kontrolle des Netzwerkzugangs sein, anstatt das Netzwerkverhalten zu überwachen.

Um sich für die Aufnahme in die Kategorie der Eindringungserkennungs- und Präventionssysteme (IDPS) zu qualifizieren, muss ein Produkt:

IT-Systeme auf abnormales Verhalten und Missbrauch überwachen Administratoren über abnormale Protokollaktivitäten informieren Die Leistung von IT-Hardware und Sicherheitskomponenten überwachen Sperrmechanismen für webbasierte Bedrohungen bereitstellen
Mehr anzeigen
Weniger anzeigen

Beste Einbruchserkennungs- und Präventionssysteme (IDPS) auf einen Blick

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
63 bestehende Einträge in Einbruchserkennungs- und Präventionssysteme (IDPS)
(157)4.5 von 5
3rd Am einfachsten zu bedienen in Einbruchserkennungs- und Präventionssysteme (IDPS) Software
Top Beratungsdienste für Palo Alto Networks Next-Generation Firewalls anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Unsere Firewall der nächsten Generation klassifiziert den gesamten Datenverkehr, einschließlich verschlüsseltem Datenverkehr, basierend auf Anwendung, Anwendungsfunktion, Benutzer und Inhalt. Sie könn

    Benutzer
    • Netzwerkingenieur
    • Netzwerksicherheitsingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 46% Unternehmen mittlerer Größe
    • 38% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Palo Alto Networks Next-Generation Firewalls Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    28
    Merkmale
    24
    Schutz
    19
    Bedrohungsschutz
    17
    Firewall-Effizienz
    16
    Contra
    Teuer
    33
    Schwierige Lernkurve
    14
    Langsame Leistung
    14
    Schlechtes Schnittstellendesign
    10
    Komplexe Konfiguration
    9
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Palo Alto Networks Next-Generation Firewalls Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.0
    Härtung der Sicherheit
    Durchschnittlich: 8.9
    8.9
    Beachtung
    Durchschnittlich: 8.8
    8.9
    Sicherheitsüberwachung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2005
    Hauptsitz
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,375 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    18,396 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: PANW
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Unsere Firewall der nächsten Generation klassifiziert den gesamten Datenverkehr, einschließlich verschlüsseltem Datenverkehr, basierend auf Anwendung, Anwendungsfunktion, Benutzer und Inhalt. Sie könn

Benutzer
  • Netzwerkingenieur
  • Netzwerksicherheitsingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 46% Unternehmen mittlerer Größe
  • 38% Unternehmen
Palo Alto Networks Next-Generation Firewalls Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
28
Merkmale
24
Schutz
19
Bedrohungsschutz
17
Firewall-Effizienz
16
Contra
Teuer
33
Schwierige Lernkurve
14
Langsame Leistung
14
Schlechtes Schnittstellendesign
10
Komplexe Konfiguration
9
Palo Alto Networks Next-Generation Firewalls Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.0
Härtung der Sicherheit
Durchschnittlich: 8.9
8.9
Beachtung
Durchschnittlich: 8.8
8.9
Sicherheitsüberwachung
Durchschnittlich: 9.0
Verkäuferdetails
Gründungsjahr
2005
Hauptsitz
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,375 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
18,396 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: PANW
(106)4.4 von 5
14th Am einfachsten zu bedienen in Einbruchserkennungs- und Präventionssysteme (IDPS) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Überblick Unsere Cloud-basierte Sicherheitsdienste sind nativ integriert und bieten überall konsistenten Schutz der Spitzenklasse. Unterstützt von unserem weltweit renommierten Unit 42® Threat Resea

    Benutzer
    • Netzwerkingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 41% Unternehmen mittlerer Größe
    • 34% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cloud-Delivered Security Services Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.3
    Härtung der Sicherheit
    Durchschnittlich: 8.9
    8.7
    Beachtung
    Durchschnittlich: 8.8
    8.7
    Sicherheitsüberwachung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2005
    Hauptsitz
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,375 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    18,396 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: PANW
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Überblick Unsere Cloud-basierte Sicherheitsdienste sind nativ integriert und bieten überall konsistenten Schutz der Spitzenklasse. Unterstützt von unserem weltweit renommierten Unit 42® Threat Resea

Benutzer
  • Netzwerkingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 41% Unternehmen mittlerer Größe
  • 34% Unternehmen
Cloud-Delivered Security Services Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.3
Härtung der Sicherheit
Durchschnittlich: 8.9
8.7
Beachtung
Durchschnittlich: 8.8
8.7
Sicherheitsüberwachung
Durchschnittlich: 9.0
Verkäuferdetails
Gründungsjahr
2005
Hauptsitz
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,375 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
18,396 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: PANW

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(92)4.3 von 5
11th Am einfachsten zu bedienen in Einbruchserkennungs- und Präventionssysteme (IDPS) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die VM-Series Virtual Firewall von Palo Alto Networks ist die führende Cloud-Sicherheitssoftware der Branche und bietet die weltweit effektivste Netzwerksicherheit für jede Cloud- oder virtualisierte

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 43% Unternehmen
    • 30% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Palo Alto Networks VM-Series Virtual Firewall Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Merkmale
    17
    Bedrohungsschutz
    17
    Schutz
    12
    Sicherheit
    12
    Benutzerfreundlichkeit
    11
    Contra
    Teuer
    25
    Schwierige Lernkurve
    11
    Komplexe Konfiguration
    9
    Komplexität
    8
    Hoher Ressourcenverbrauch
    8
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Palo Alto Networks VM-Series Virtual Firewall Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.1
    Härtung der Sicherheit
    Durchschnittlich: 8.9
    9.0
    Beachtung
    Durchschnittlich: 8.8
    9.1
    Sicherheitsüberwachung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2005
    Hauptsitz
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,375 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    18,396 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: PANW
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die VM-Series Virtual Firewall von Palo Alto Networks ist die führende Cloud-Sicherheitssoftware der Branche und bietet die weltweit effektivste Netzwerksicherheit für jede Cloud- oder virtualisierte

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 43% Unternehmen
  • 30% Unternehmen mittlerer Größe
Palo Alto Networks VM-Series Virtual Firewall Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Merkmale
17
Bedrohungsschutz
17
Schutz
12
Sicherheit
12
Benutzerfreundlichkeit
11
Contra
Teuer
25
Schwierige Lernkurve
11
Komplexe Konfiguration
9
Komplexität
8
Hoher Ressourcenverbrauch
8
Palo Alto Networks VM-Series Virtual Firewall Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.1
Härtung der Sicherheit
Durchschnittlich: 8.9
9.0
Beachtung
Durchschnittlich: 8.8
9.1
Sicherheitsüberwachung
Durchschnittlich: 9.0
Verkäuferdetails
Gründungsjahr
2005
Hauptsitz
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,375 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
18,396 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: PANW
(69)4.4 von 5
6th Am einfachsten zu bedienen in Einbruchserkennungs- und Präventionssysteme (IDPS) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Check Points Quantum Intrusion Prevention System (IPS) ist eine umfassende Sicherheitslösung, die darauf ausgelegt ist, Versuche zur Ausnutzung von Schwachstellen in Systemen und Anwendungen zu erkenn

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 46% Unternehmen mittlerer Größe
    • 41% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Check Point Quantum Intrusion Prevention System (IPS) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.6
    Härtung der Sicherheit
    Durchschnittlich: 8.9
    9.0
    Beachtung
    Durchschnittlich: 8.8
    8.9
    Sicherheitsüberwachung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,945 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,323 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Check Points Quantum Intrusion Prevention System (IPS) ist eine umfassende Sicherheitslösung, die darauf ausgelegt ist, Versuche zur Ausnutzung von Schwachstellen in Systemen und Anwendungen zu erkenn

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 46% Unternehmen mittlerer Größe
  • 41% Unternehmen
Check Point Quantum Intrusion Prevention System (IPS) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.6
Härtung der Sicherheit
Durchschnittlich: 8.9
9.0
Beachtung
Durchschnittlich: 8.8
8.9
Sicherheitsüberwachung
Durchschnittlich: 9.0
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
70,945 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,323 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
(187)4.5 von 5
13th Am einfachsten zu bedienen in Einbruchserkennungs- und Präventionssysteme (IDPS) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    In der heutigen komplexen digitalen Landschaft ist die Sicherung Ihrer Cloud-Umgebung von größter Bedeutung. Das Management und die Sicherheit Ihrer hybriden und Multi-Cloud-Konfiguration stellen zune

    Benutzer
    • Cyber-Sicherheitsingenieur
    • Cyber-Sicherheitsmitarbeiter
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 43% Unternehmen mittlerer Größe
    • 34% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Hybrid Cloud Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    10
    Sicherheitschutz
    7
    Einhaltung
    6
    Umfassende Sicherheit
    5
    Cloud-Integration
    4
    Contra
    Komplexität
    6
    Komplexe Einrichtung
    4
    Merkmalskomplexität
    4
    Lernkurve
    4
    Schwieriges Lernen
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Hybrid Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.8
    Härtung der Sicherheit
    Durchschnittlich: 8.9
    8.6
    Beachtung
    Durchschnittlich: 8.8
    8.9
    Sicherheitsüberwachung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trend Micro
    Gründungsjahr
    1988
    Hauptsitz
    Tokyo
    LinkedIn®-Seite
    www.linkedin.com
    7,862 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    OTCMKTS:TMICY
    Gesamterlös (USD Mio)
    $1,515
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

In der heutigen komplexen digitalen Landschaft ist die Sicherung Ihrer Cloud-Umgebung von größter Bedeutung. Das Management und die Sicherheit Ihrer hybriden und Multi-Cloud-Konfiguration stellen zune

Benutzer
  • Cyber-Sicherheitsingenieur
  • Cyber-Sicherheitsmitarbeiter
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 43% Unternehmen mittlerer Größe
  • 34% Unternehmen
Hybrid Cloud Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
10
Sicherheitschutz
7
Einhaltung
6
Umfassende Sicherheit
5
Cloud-Integration
4
Contra
Komplexität
6
Komplexe Einrichtung
4
Merkmalskomplexität
4
Lernkurve
4
Schwieriges Lernen
3
Hybrid Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.8
Härtung der Sicherheit
Durchschnittlich: 8.9
8.6
Beachtung
Durchschnittlich: 8.8
8.9
Sicherheitsüberwachung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Trend Micro
Gründungsjahr
1988
Hauptsitz
Tokyo
LinkedIn®-Seite
www.linkedin.com
7,862 Mitarbeiter*innen auf LinkedIn®
Eigentum
OTCMKTS:TMICY
Gesamterlös (USD Mio)
$1,515
(68)4.6 von 5
7th Am einfachsten zu bedienen in Einbruchserkennungs- und Präventionssysteme (IDPS) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:$5.04 HOUR
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    ExtraHop ist der Cybersicherheits-Partner, dem Unternehmen vertrauen, um Cyberrisiken aufzudecken und die Widerstandsfähigkeit des Geschäfts zu stärken. Die ExtraHop RevealX-Plattform für Netzwerkdete

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Krankenhaus & Gesundheitswesen
    • Transportwesen/LKW-Transport/Eisenbahn
    Marktsegment
    • 69% Unternehmen
    • 26% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • ExtraHop Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    All-in-One-Lösung
    1
    Umfassende Überwachung
    1
    Einfache Bereitstellung
    1
    Reaktionsschneller Support
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ExtraHop Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.8
    Härtung der Sicherheit
    Durchschnittlich: 8.9
    7.6
    Beachtung
    Durchschnittlich: 8.8
    9.0
    Sicherheitsüberwachung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2007
    Hauptsitz
    Seattle, Washington
    Twitter
    @ExtraHop
    10,795 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    761 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

ExtraHop ist der Cybersicherheits-Partner, dem Unternehmen vertrauen, um Cyberrisiken aufzudecken und die Widerstandsfähigkeit des Geschäfts zu stärken. Die ExtraHop RevealX-Plattform für Netzwerkdete

Benutzer
Keine Informationen verfügbar
Branchen
  • Krankenhaus & Gesundheitswesen
  • Transportwesen/LKW-Transport/Eisenbahn
Marktsegment
  • 69% Unternehmen
  • 26% Unternehmen mittlerer Größe
ExtraHop Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
All-in-One-Lösung
1
Umfassende Überwachung
1
Einfache Bereitstellung
1
Reaktionsschneller Support
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
ExtraHop Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.8
Härtung der Sicherheit
Durchschnittlich: 8.9
7.6
Beachtung
Durchschnittlich: 8.8
9.0
Sicherheitsüberwachung
Durchschnittlich: 9.0
Verkäuferdetails
Gründungsjahr
2007
Hauptsitz
Seattle, Washington
Twitter
@ExtraHop
10,795 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
761 Mitarbeiter*innen auf LinkedIn®
(14)4.7 von 5
2nd Am einfachsten zu bedienen in Einbruchserkennungs- und Präventionssysteme (IDPS) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Ob als Teil einer Firewall-Lösung oder als separates eigenständiges Gerät, die Intrusion Prevention Systems (IPS)-Technologie wird zu einem zunehmend allgegenwärtigen Bestandteil der Netzwerksicherhei

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 36% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • FortiGate IPS Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.7
    Härtung der Sicherheit
    Durchschnittlich: 8.9
    9.3
    Beachtung
    Durchschnittlich: 8.8
    9.3
    Sicherheitsüberwachung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Fortinet
    Gründungsjahr
    2000
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,417 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    15,801 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: FTNT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Ob als Teil einer Firewall-Lösung oder als separates eigenständiges Gerät, die Intrusion Prevention Systems (IPS)-Technologie wird zu einem zunehmend allgegenwärtigen Bestandteil der Netzwerksicherhei

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 36% Unternehmen
FortiGate IPS Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.7
Härtung der Sicherheit
Durchschnittlich: 8.9
9.3
Beachtung
Durchschnittlich: 8.8
9.3
Sicherheitsüberwachung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Fortinet
Gründungsjahr
2000
Hauptsitz
Sunnyvale, CA
Twitter
@Fortinet
151,417 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
15,801 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: FTNT
(92)4.2 von 5
8th Am einfachsten zu bedienen in Einbruchserkennungs- und Präventionssysteme (IDPS) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cisco Secure Firewall Threat Defense Virtual (ehemals FTDv/NGFWv) ist eine umfassende Sicherheitslösung, die entwickelt wurde, um virtualisierte Umgebungen in privaten und öffentlichen Clouds zu schüt

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Telekommunikation
    Marktsegment
    • 46% Unternehmen mittlerer Größe
    • 42% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cisco Secure Firewall Threat Defense Virtual (formerly NGFWv) Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    1
    Einfache Verwaltung
    1
    Firewall-Effizienz
    1
    Netzwerksicherheit
    1
    Contra
    Komplexes Codieren
    1
    Komplexe Konfiguration
    1
    Upgrade-Schwierigkeiten
    1
    Upgrade-Probleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cisco Secure Firewall Threat Defense Virtual (formerly NGFWv) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.9
    Härtung der Sicherheit
    Durchschnittlich: 8.9
    8.8
    Beachtung
    Durchschnittlich: 8.8
    9.2
    Sicherheitsüberwachung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cisco
    Gründungsjahr
    1984
    Hauptsitz
    San Jose, CA
    Twitter
    @Cisco
    721,649 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    95,386 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CSCO
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cisco Secure Firewall Threat Defense Virtual (ehemals FTDv/NGFWv) ist eine umfassende Sicherheitslösung, die entwickelt wurde, um virtualisierte Umgebungen in privaten und öffentlichen Clouds zu schüt

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Telekommunikation
Marktsegment
  • 46% Unternehmen mittlerer Größe
  • 42% Unternehmen
Cisco Secure Firewall Threat Defense Virtual (formerly NGFWv) Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
1
Einfache Verwaltung
1
Firewall-Effizienz
1
Netzwerksicherheit
1
Contra
Komplexes Codieren
1
Komplexe Konfiguration
1
Upgrade-Schwierigkeiten
1
Upgrade-Probleme
1
Cisco Secure Firewall Threat Defense Virtual (formerly NGFWv) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.9
Härtung der Sicherheit
Durchschnittlich: 8.9
8.8
Beachtung
Durchschnittlich: 8.8
9.2
Sicherheitsüberwachung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Cisco
Gründungsjahr
1984
Hauptsitz
San Jose, CA
Twitter
@Cisco
721,649 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
95,386 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CSCO
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Check Point Infinity ist die einzige vollständig konsolidierte Cybersicherheitsarchitektur, die beispiellosen Schutz gegen Gen V Mega-Cyberangriffe sowie zukünftige Cyberbedrohungen über alle Netzwerk

    Benutzer
    • Netzwerk- & Sicherheitsingenieur
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 39% Unternehmen mittlerer Größe
    • 31% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Check Point Infinity Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Zentralisierte Verwaltung
    12
    Sicherheit
    11
    Einfache Verwaltung
    10
    Merkmale
    9
    Benutzerfreundlichkeit
    8
    Contra
    Lernkurve
    10
    Komplexität
    6
    Verzögerungen
    4
    Schwierige Konfiguration
    4
    Teuer
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Check Point Infinity Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.2
    Härtung der Sicherheit
    Durchschnittlich: 8.9
    8.7
    Beachtung
    Durchschnittlich: 8.8
    8.8
    Sicherheitsüberwachung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,945 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,323 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Check Point Infinity ist die einzige vollständig konsolidierte Cybersicherheitsarchitektur, die beispiellosen Schutz gegen Gen V Mega-Cyberangriffe sowie zukünftige Cyberbedrohungen über alle Netzwerk

Benutzer
  • Netzwerk- & Sicherheitsingenieur
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 39% Unternehmen mittlerer Größe
  • 31% Kleinunternehmen
Check Point Infinity Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Zentralisierte Verwaltung
12
Sicherheit
11
Einfache Verwaltung
10
Merkmale
9
Benutzerfreundlichkeit
8
Contra
Lernkurve
10
Komplexität
6
Verzögerungen
4
Schwierige Konfiguration
4
Teuer
4
Check Point Infinity Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.2
Härtung der Sicherheit
Durchschnittlich: 8.9
8.7
Beachtung
Durchschnittlich: 8.8
8.8
Sicherheitsüberwachung
Durchschnittlich: 9.0
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
70,945 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,323 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
(35)4.4 von 5
1st Am einfachsten zu bedienen in Einbruchserkennungs- und Präventionssysteme (IDPS) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Das Verbinden und Schützen von verteilten Unternehmen und Regierungsbehörden ist wichtiger denn je. Der Schutz Ihrer Mitarbeiter und kritischen Vermögenswerte beginnt am neuen Rand. Forcepoint Next-G

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 40% Unternehmen mittlerer Größe
    • 31% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Forcepoint Next-Generation Firewall (NGFW) Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kontrolle
    1
    Leistungsgeschwindigkeit
    1
    Bedrohungsschutz
    1
    Contra
    Komplexe Konfiguration
    1
    Erforderliche Fachkenntnisse
    1
    Begrenzte Anpassung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Forcepoint Next-Generation Firewall (NGFW) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.1
    Härtung der Sicherheit
    Durchschnittlich: 8.9
    7.8
    Beachtung
    Durchschnittlich: 8.8
    8.7
    Sicherheitsüberwachung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Forcepoint
    Gründungsjahr
    1994
    Hauptsitz
    Austin, TX
    Twitter
    @Forcepointsec
    65,582 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,679 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Das Verbinden und Schützen von verteilten Unternehmen und Regierungsbehörden ist wichtiger denn je. Der Schutz Ihrer Mitarbeiter und kritischen Vermögenswerte beginnt am neuen Rand. Forcepoint Next-G

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 40% Unternehmen mittlerer Größe
  • 31% Kleinunternehmen
Forcepoint Next-Generation Firewall (NGFW) Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kontrolle
1
Leistungsgeschwindigkeit
1
Bedrohungsschutz
1
Contra
Komplexe Konfiguration
1
Erforderliche Fachkenntnisse
1
Begrenzte Anpassung
1
Forcepoint Next-Generation Firewall (NGFW) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.1
Härtung der Sicherheit
Durchschnittlich: 8.9
7.8
Beachtung
Durchschnittlich: 8.8
8.7
Sicherheitsüberwachung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Forcepoint
Gründungsjahr
1994
Hauptsitz
Austin, TX
Twitter
@Forcepointsec
65,582 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,679 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Deep Discovery Inspector ist als physisches oder virtuelles Netzwerkgerät verfügbar. Es ist darauf ausgelegt, fortschrittliche Malware schnell zu erkennen, die typischerweise traditionelle Sicherheits

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 41% Unternehmen mittlerer Größe
    • 35% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Trend Micro Deep Discovery Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.5
    Härtung der Sicherheit
    Durchschnittlich: 8.9
    9.0
    Beachtung
    Durchschnittlich: 8.8
    8.5
    Sicherheitsüberwachung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trend Micro
    Gründungsjahr
    1988
    Hauptsitz
    Tokyo
    LinkedIn®-Seite
    www.linkedin.com
    7,862 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    OTCMKTS:TMICY
    Gesamterlös (USD Mio)
    $1,515
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Deep Discovery Inspector ist als physisches oder virtuelles Netzwerkgerät verfügbar. Es ist darauf ausgelegt, fortschrittliche Malware schnell zu erkennen, die typischerweise traditionelle Sicherheits

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 41% Unternehmen mittlerer Größe
  • 35% Unternehmen
Trend Micro Deep Discovery Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.5
Härtung der Sicherheit
Durchschnittlich: 8.9
9.0
Beachtung
Durchschnittlich: 8.8
8.5
Sicherheitsüberwachung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Trend Micro
Gründungsjahr
1988
Hauptsitz
Tokyo
LinkedIn®-Seite
www.linkedin.com
7,862 Mitarbeiter*innen auf LinkedIn®
Eigentum
OTCMKTS:TMICY
Gesamterlös (USD Mio)
$1,515
(17)4.5 von 5
15th Am einfachsten zu bedienen in Einbruchserkennungs- und Präventionssysteme (IDPS) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Darktrace / NETWORK™ ist die fortschrittlichste Lösung für Network Detection and Response (NDR) in der Branche. Es lernt, was normales Verhalten für Ihr gesamtes modernes Netzwerk ist, indem es selbst

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 88% Unternehmen mittlerer Größe
    • 6% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Darktrace / NETWORK Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Künstliche Intelligenz
    4
    Bedrohungserkennung
    4
    Cybersicherheit
    3
    Implementierungsleichtigkeit
    3
    Überwachung
    3
    Contra
    Lernkurve
    6
    Teuer
    3
    Probleme melden
    2
    Falsch Positive
    2
    Funktionsprobleme
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Darktrace / NETWORK Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    10.0
    Härtung der Sicherheit
    Durchschnittlich: 8.9
    10.0
    Beachtung
    Durchschnittlich: 8.8
    10.0
    Sicherheitsüberwachung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Darktrace
    Unternehmenswebsite
    Gründungsjahr
    2013
    Hauptsitz
    Cambridgeshire, England
    Twitter
    @Darktrace
    18,208 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,537 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Darktrace / NETWORK™ ist die fortschrittlichste Lösung für Network Detection and Response (NDR) in der Branche. Es lernt, was normales Verhalten für Ihr gesamtes modernes Netzwerk ist, indem es selbst

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 88% Unternehmen mittlerer Größe
  • 6% Unternehmen
Darktrace / NETWORK Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Künstliche Intelligenz
4
Bedrohungserkennung
4
Cybersicherheit
3
Implementierungsleichtigkeit
3
Überwachung
3
Contra
Lernkurve
6
Teuer
3
Probleme melden
2
Falsch Positive
2
Funktionsprobleme
2
Darktrace / NETWORK Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
10.0
Härtung der Sicherheit
Durchschnittlich: 8.9
10.0
Beachtung
Durchschnittlich: 8.8
10.0
Sicherheitsüberwachung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Darktrace
Unternehmenswebsite
Gründungsjahr
2013
Hauptsitz
Cambridgeshire, England
Twitter
@Darktrace
18,208 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,537 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Trend Micro TippingPoint integriert sich in die Deep Discovery Advanced Threat Protection-Lösung, um gezielte Angriffe und Malware durch präventive Bedrohungsabwehr, Bedrohungserkenntnisse und Prioris

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 38% Kleinunternehmen
    • 31% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Trend Micro TippingPoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.7
    Härtung der Sicherheit
    Durchschnittlich: 8.9
    8.8
    Beachtung
    Durchschnittlich: 8.8
    9.3
    Sicherheitsüberwachung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trend Micro
    Gründungsjahr
    1988
    Hauptsitz
    Tokyo
    LinkedIn®-Seite
    www.linkedin.com
    7,862 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    OTCMKTS:TMICY
    Gesamterlös (USD Mio)
    $1,515
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Trend Micro TippingPoint integriert sich in die Deep Discovery Advanced Threat Protection-Lösung, um gezielte Angriffe und Malware durch präventive Bedrohungsabwehr, Bedrohungserkenntnisse und Prioris

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 38% Kleinunternehmen
  • 31% Unternehmen
Trend Micro TippingPoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.7
Härtung der Sicherheit
Durchschnittlich: 8.9
8.8
Beachtung
Durchschnittlich: 8.8
9.3
Sicherheitsüberwachung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Trend Micro
Gründungsjahr
1988
Hauptsitz
Tokyo
LinkedIn®-Seite
www.linkedin.com
7,862 Mitarbeiter*innen auf LinkedIn®
Eigentum
OTCMKTS:TMICY
Gesamterlös (USD Mio)
$1,515
(12)4.8 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Armor ist ein globales Unternehmen für Cloud-Sicherheit. Wir machen Cybersicherheit und Compliance einfach, erreichbar und handhabbar für Managed Service Provider (MSPs) und deren Kunden in Endpunkt-,

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 83% Kleinunternehmen
    • 17% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Armor Anywhere Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    10.0
    Härtung der Sicherheit
    Durchschnittlich: 8.9
    10.0
    Beachtung
    Durchschnittlich: 8.8
    10.0
    Sicherheitsüberwachung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Armor
    Gründungsjahr
    2009
    Hauptsitz
    Plano, Texas
    Twitter
    @Armor
    9,776 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    216 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Armor ist ein globales Unternehmen für Cloud-Sicherheit. Wir machen Cybersicherheit und Compliance einfach, erreichbar und handhabbar für Managed Service Provider (MSPs) und deren Kunden in Endpunkt-,

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 83% Kleinunternehmen
  • 17% Unternehmen mittlerer Größe
Armor Anywhere Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
10.0
Härtung der Sicherheit
Durchschnittlich: 8.9
10.0
Beachtung
Durchschnittlich: 8.8
10.0
Sicherheitsüberwachung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Armor
Gründungsjahr
2009
Hauptsitz
Plano, Texas
Twitter
@Armor
9,776 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
216 Mitarbeiter*innen auf LinkedIn®
(119)4.6 von 5
Optimiert für schnelle Antwort
5th Am einfachsten zu bedienen in Einbruchserkennungs- und Präventionssysteme (IDPS) Software
Top Beratungsdienste für Blumira Automated Detection & Response anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:$12.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Blumira ist die Sicherheitsoperationsplattform, die für wachsende Teams und ihre unterstützenden Partner entwickelt wurde. Sie integriert umfassende Sichtbarkeit, Werkzeuge und fachkundige Anleitung,

    Benutzer
    • IT-Manager
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 51% Unternehmen mittlerer Größe
    • 38% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Blumira Automated Detection & Response Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    30
    Einrichtung erleichtern
    21
    Alarmverwaltung
    19
    Kundendienst
    19
    Alarmierend
    18
    Contra
    Begrenzte Anpassung
    10
    Alarmsystem
    6
    Teuer
    6
    Fehlerhafte Erkennung
    6
    Ineffiziente Warnungen
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Blumira Automated Detection & Response Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.0
    Härtung der Sicherheit
    Durchschnittlich: 8.9
    8.9
    Beachtung
    Durchschnittlich: 8.8
    9.4
    Sicherheitsüberwachung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Blumira
    Unternehmenswebsite
    Gründungsjahr
    2018
    Hauptsitz
    Ann Arbor, Michigan
    Twitter
    @blumira
    1 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    63 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Blumira ist die Sicherheitsoperationsplattform, die für wachsende Teams und ihre unterstützenden Partner entwickelt wurde. Sie integriert umfassende Sichtbarkeit, Werkzeuge und fachkundige Anleitung,

Benutzer
  • IT-Manager
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 51% Unternehmen mittlerer Größe
  • 38% Kleinunternehmen
Blumira Automated Detection & Response Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
30
Einrichtung erleichtern
21
Alarmverwaltung
19
Kundendienst
19
Alarmierend
18
Contra
Begrenzte Anpassung
10
Alarmsystem
6
Teuer
6
Fehlerhafte Erkennung
6
Ineffiziente Warnungen
5
Blumira Automated Detection & Response Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.0
Härtung der Sicherheit
Durchschnittlich: 8.9
8.9
Beachtung
Durchschnittlich: 8.8
9.4
Sicherheitsüberwachung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Blumira
Unternehmenswebsite
Gründungsjahr
2018
Hauptsitz
Ann Arbor, Michigan
Twitter
@blumira
1 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
63 Mitarbeiter*innen auf LinkedIn®