Sie müssen eingeloggt sein, um auf diese Seite zugreifen zu können.

Beste Privilegierte Zugriffskontroll-Software (PAM)

BS
Von Brandon Summers-Miller recherchiert und verfasst

Privileged Access Management (PAM)-Software hilft Unternehmen, die „Schlüssel zu ihrem IT-Königreich“ zu schützen, indem sie sicherstellt, dass die Anmeldedaten ihrer privilegierten Konten, wie z. B. Admin-Konten auf kritischen Unternehmensressourcen, nur von Personen mit den entsprechenden Berechtigungen abgerufen werden. PAM-Software hilft, externes Hacking oder internen Missbrauch wichtiger Unternehmensressourcen zu verhindern, indem sie „Least Privilege Access“-Richtlinien anwendet, bei denen Benutzer den absolut minimalen Zugriff erhalten, der zur Erfüllung ihrer Aufgaben erforderlich ist.

PAM-Software ermöglicht es Unternehmen, ihre privilegierten Anmeldedaten in einem zentralisierten, sicheren Tresor (einem Passwort-Safe) zu sichern. Darüber hinaus kontrollieren diese Lösungen, wer basierend auf Zugriffsrichtlinien (einschließlich Benutzerberechtigungen und spezifischen Zeitrahmen) Zugriff auf die privilegierten Anmeldedaten hat und sie daher verwenden kann, wobei häufig die Benutzeraktivität während der Nutzung der Anmeldedaten aufgezeichnet oder protokolliert wird. Wenn ein Benutzer eine Anmeldeinformation auscheckt, verhindert dies, dass andere Benutzer eine gleichzeitige Sitzung öffnen; das bedeutet, dass nur eine Person gleichzeitig auf das privilegierte Konto zugreifen kann.

PAM-Lösungen werden in Verbindung mit Identity and Access Management (IAM)-Software verwendet, die die Authentifizierung von allgemeinen Benutzeridentitäten bereitstellt; PAM-Software bietet jedoch eine detailliertere Kontrolle und Sichtbarkeit von administrativen oder privilegierten Benutzer-Identitäten. Während es einige Ähnlichkeiten zwischen den sicheren Tresoren innerhalb von sowohl Passwort-Managern als auch PAM-Tools gibt, sind die beiden Softwaretypen ziemlich unterschiedlich. Passwort-Manager sind darauf ausgelegt, die Passwörter alltäglicher Benutzer zu schützen, während PAM-Software die Super-User eines Unternehmens, gemeinsame Unternehmenskonten und Dienstkonten schützt, indem sie eine zentralisierte Kontrolle, Sichtbarkeit und Überwachung der Nutzung dieser privilegierten Konten bietet.

Um sich für die Aufnahme in die Kategorie Privileged Access Management zu qualifizieren, muss ein Produkt:

Administratoren ermöglichen, privilegierte Zugangskonten zu erstellen und bereitzustellen Einen sicheren Tresor bieten, um privilegierte Anmeldedaten zu speichern oder Benutzern Just-in-Time-Zugriff zu gewähren Benutzeraktionen während der Nutzung privilegierter Konten überwachen, aufzeichnen und protokollieren

Am besten Privilegierte Zugriffskontroll-Software (PAM) auf einen Blick

Führer:
Bester Anwärter:
Am meisten im Trend:
Weniger anzeigenMehr anzeigen
Bester Anwärter:
Am meisten im Trend:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
151 bestehende Einträge in Privilegiertes Zugriffsmanagement (PAM)
(3,100)4.5 von 5
Optimiert für schnelle Antwort
1st Am einfachsten zu bedienen in Privilegiertes Zugriffsmanagement (PAM) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:$9.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    JumpCloud® bietet eine einheitliche Plattform für Identitäts-, Geräte- und Zugriffsmanagement, die es einfach macht, Identitäten, Geräte und Zugriffe in Ihrer Organisation sicher zu verwalten. Mit Jum

    Benutzer
    • IT Manager
    • CEO
    Branchen
    • Information Technology and Services
    • Computer Software
    Marktsegment
    • 51% Unternehmen mittlerer Größe
    • 38% Kleinunternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • JumpCloud ist eine Identitäts- und Zugriffsmanagementlösung, die die Verwaltung von Benutzern und Geräten über verschiedene Plattformen und Anwendungen hinweg vereinfacht.
    • Rezensenten mögen die zentrale Benutzerauthentifizierung von JumpCloud, die Benutzerfreundlichkeit, die detaillierten Einblicke zur Aufrechterhaltung von Sicherheitsstandards und die Fähigkeit, sich in bestehende Infrastrukturen zu integrieren.
    • Benutzer hatten Schwierigkeiten mit dem anfänglichen Einrichtungsprozess, fanden die App im Vergleich zur Webversion weniger nützlich und berichteten, dass das Systembildschirmdesign es schwierig macht, schnell zu navigieren.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • JumpCloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.4
    Reporting
    Durchschnittlich: 8.7
    8.4
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    8.5
    Überwachungsprotokoll
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    JumpCloud Inc.
    Unternehmenswebsite
    Gründungsjahr
    2012
    Hauptsitz
    Louisville, CO
    Twitter
    @JumpCloud
    36,979 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    828 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

JumpCloud® bietet eine einheitliche Plattform für Identitäts-, Geräte- und Zugriffsmanagement, die es einfach macht, Identitäten, Geräte und Zugriffe in Ihrer Organisation sicher zu verwalten. Mit Jum

Benutzer
  • IT Manager
  • CEO
Branchen
  • Information Technology and Services
  • Computer Software
Marktsegment
  • 51% Unternehmen mittlerer Größe
  • 38% Kleinunternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • JumpCloud ist eine Identitäts- und Zugriffsmanagementlösung, die die Verwaltung von Benutzern und Geräten über verschiedene Plattformen und Anwendungen hinweg vereinfacht.
  • Rezensenten mögen die zentrale Benutzerauthentifizierung von JumpCloud, die Benutzerfreundlichkeit, die detaillierten Einblicke zur Aufrechterhaltung von Sicherheitsstandards und die Fähigkeit, sich in bestehende Infrastrukturen zu integrieren.
  • Benutzer hatten Schwierigkeiten mit dem anfänglichen Einrichtungsprozess, fanden die App im Vergleich zur Webversion weniger nützlich und berichteten, dass das Systembildschirmdesign es schwierig macht, schnell zu navigieren.
JumpCloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.4
Reporting
Durchschnittlich: 8.7
8.4
Genehmigungsworkflows
Durchschnittlich: 8.7
8.5
Überwachungsprotokoll
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
JumpCloud Inc.
Unternehmenswebsite
Gründungsjahr
2012
Hauptsitz
Louisville, CO
Twitter
@JumpCloud
36,979 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
828 Mitarbeiter*innen auf LinkedIn®
(790)4.5 von 5
5th Am einfachsten zu bedienen in Privilegiertes Zugriffsmanagement (PAM) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Entra ID ist eine vollständige Identitäts- und Zugriffsverwaltungslösung mit integrierter Sicherheit, die Menschen mit ihren Apps, Geräten und Daten verbindet und hilft, Identitätskompromittierungen z

    Benutzer
    • Software Engineer
    • Senior Software Engineer
    Branchen
    • Information Technology and Services
    • Computer Software
    Marktsegment
    • 38% Unternehmen
    • 37% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Microsoft Entra ID Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.2
    Reporting
    Durchschnittlich: 8.7
    8.8
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    9.1
    Überwachungsprotokoll
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Microsoft
    Gründungsjahr
    1975
    Hauptsitz
    Redmond, Washington
    Twitter
    @microsoft
    14,047,075 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    238,990 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    MSFT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Entra ID ist eine vollständige Identitäts- und Zugriffsverwaltungslösung mit integrierter Sicherheit, die Menschen mit ihren Apps, Geräten und Daten verbindet und hilft, Identitätskompromittierungen z

Benutzer
  • Software Engineer
  • Senior Software Engineer
Branchen
  • Information Technology and Services
  • Computer Software
Marktsegment
  • 38% Unternehmen
  • 37% Unternehmen mittlerer Größe
Microsoft Entra ID Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.2
Reporting
Durchschnittlich: 8.7
8.8
Genehmigungsworkflows
Durchschnittlich: 8.7
9.1
Überwachungsprotokoll
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Microsoft
Gründungsjahr
1975
Hauptsitz
Redmond, Washington
Twitter
@microsoft
14,047,075 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
238,990 Mitarbeiter*innen auf LinkedIn®
Eigentum
MSFT

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(347)4.7 von 5
4th Am einfachsten zu bedienen in Privilegiertes Zugriffsmanagement (PAM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    BeyondTrust Remote Support (ehemals Bomgar Remote Support) ist die Nr. 1 Lösung für führende Unternehmen, um Ihren Service-Desk mit zentralisiertem, effizientem und sicherem Zugriff für die Wartung un

    Benutzer
    • IT Manager
    • System Administrator
    Branchen
    • Information Technology and Services
    • Higher Education
    Marktsegment
    • 49% Unternehmen
    • 34% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • BeyondTrust Remote Support Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.2
    Reporting
    Durchschnittlich: 8.7
    7.6
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    9.0
    Überwachungsprotokoll
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    BeyondTrust
    Unternehmenswebsite
    Gründungsjahr
    1985
    Hauptsitz
    Johns Creek, GA
    Twitter
    @BeyondTrust
    14,483 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,595 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

BeyondTrust Remote Support (ehemals Bomgar Remote Support) ist die Nr. 1 Lösung für führende Unternehmen, um Ihren Service-Desk mit zentralisiertem, effizientem und sicherem Zugriff für die Wartung un

Benutzer
  • IT Manager
  • System Administrator
Branchen
  • Information Technology and Services
  • Higher Education
Marktsegment
  • 49% Unternehmen
  • 34% Unternehmen mittlerer Größe
BeyondTrust Remote Support Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.2
Reporting
Durchschnittlich: 8.7
7.6
Genehmigungsworkflows
Durchschnittlich: 8.7
9.0
Überwachungsprotokoll
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
BeyondTrust
Unternehmenswebsite
Gründungsjahr
1985
Hauptsitz
Johns Creek, GA
Twitter
@BeyondTrust
14,483 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,595 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    AWS Secrets Manager hilft Ihnen, Geheimnisse zu schützen, die zum Zugriff auf Ihre Anwendungen, Dienste und IT-Ressourcen erforderlich sind. Der Dienst ermöglicht es Ihnen, Datenbankanmeldeinformation

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer Software
    Marktsegment
    • 43% Unternehmen
    • 22% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • AWS Secrets Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    10.0
    Reporting
    Durchschnittlich: 8.7
    8.9
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    7.8
    Überwachungsprotokoll
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2006
    Hauptsitz
    Seattle, WA
    Twitter
    @awscloud
    2,231,724 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    136,383 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: AMZN
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

AWS Secrets Manager hilft Ihnen, Geheimnisse zu schützen, die zum Zugriff auf Ihre Anwendungen, Dienste und IT-Ressourcen erforderlich sind. Der Dienst ermöglicht es Ihnen, Datenbankanmeldeinformation

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer Software
Marktsegment
  • 43% Unternehmen
  • 22% Unternehmen mittlerer Größe
AWS Secrets Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
10.0
Reporting
Durchschnittlich: 8.7
8.9
Genehmigungsworkflows
Durchschnittlich: 8.7
7.8
Überwachungsprotokoll
Durchschnittlich: 8.6
Verkäuferdetails
Gründungsjahr
2006
Hauptsitz
Seattle, WA
Twitter
@awscloud
2,231,724 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
136,383 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: AMZN
(73)4.8 von 5
2nd Am einfachsten zu bedienen in Privilegiertes Zugriffsmanagement (PAM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Segura (ehemals senhasegura) ist ein Identitätssicherheitsunternehmen, das sich auf Privileged Access Management (PAM) konzentriert. Seine Plattform ist darauf ausgelegt, IT-Teams bei der Verwaltung k

    Benutzer
    • Information Security Analyst
    Branchen
    • Telecommunications
    • Government Administration
    Marktsegment
    • 70% Unternehmen
    • 22% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Segura 360° Privilege Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.2
    Reporting
    Durchschnittlich: 8.7
    9.4
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    9.4
    Überwachungsprotokoll
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Segura
    Gründungsjahr
    2010
    Hauptsitz
    São Paulo, São Paulo
    LinkedIn®-Seite
    www.linkedin.com
    195 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Segura (ehemals senhasegura) ist ein Identitätssicherheitsunternehmen, das sich auf Privileged Access Management (PAM) konzentriert. Seine Plattform ist darauf ausgelegt, IT-Teams bei der Verwaltung k

Benutzer
  • Information Security Analyst
Branchen
  • Telecommunications
  • Government Administration
Marktsegment
  • 70% Unternehmen
  • 22% Unternehmen mittlerer Größe
Segura 360° Privilege Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.2
Reporting
Durchschnittlich: 8.7
9.4
Genehmigungsworkflows
Durchschnittlich: 8.7
9.4
Überwachungsprotokoll
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Segura
Gründungsjahr
2010
Hauptsitz
São Paulo, São Paulo
LinkedIn®-Seite
www.linkedin.com
195 Mitarbeiter*innen auf LinkedIn®
(86)4.7 von 5
Optimiert für schnelle Antwort
11th Am einfachsten zu bedienen in Privilegiertes Zugriffsmanagement (PAM) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:$70.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    StrongDM ist der führende Anbieter im Bereich Zero Trust PAM. Wir sind eine richtlinienbasierte Plattform, die präzise Kontrolle über privilegierte Aktionen ermöglicht und sicheren, konformen, frustfr

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer Software
    • Information Technology and Services
    Marktsegment
    • 77% Unternehmen mittlerer Größe
    • 14% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • StrongDM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    7.6
    Reporting
    Durchschnittlich: 8.7
    7.9
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    8.7
    Überwachungsprotokoll
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    strongDM
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    Burlingame, California
    Twitter
    @strongdm
    754 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    143 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

StrongDM ist der führende Anbieter im Bereich Zero Trust PAM. Wir sind eine richtlinienbasierte Plattform, die präzise Kontrolle über privilegierte Aktionen ermöglicht und sicheren, konformen, frustfr

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer Software
  • Information Technology and Services
Marktsegment
  • 77% Unternehmen mittlerer Größe
  • 14% Kleinunternehmen
StrongDM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
7.6
Reporting
Durchschnittlich: 8.7
7.9
Genehmigungsworkflows
Durchschnittlich: 8.7
8.7
Überwachungsprotokoll
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
strongDM
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
Burlingame, California
Twitter
@strongdm
754 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
143 Mitarbeiter*innen auf LinkedIn®
(82)4.5 von 5
Top Beratungsdienste für Salesforce Shield anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Salesforce Shield ist eine Suite von Produkten, die ein zusätzliches Maß an Sicherheit und Schutz bietet, das über das hinausgeht, was bereits in Salesforce integriert ist. Die Funktionen von Salesfor

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Information Technology and Services
    • Computer Software
    Marktsegment
    • 48% Unternehmen mittlerer Größe
    • 32% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Salesforce Shield Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Salesforce
    Gründungsjahr
    1999
    Hauptsitz
    San Francisco, CA
    Twitter
    @salesforce
    582,796 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    78,543 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE:CRM
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Salesforce Shield ist eine Suite von Produkten, die ein zusätzliches Maß an Sicherheit und Schutz bietet, das über das hinausgeht, was bereits in Salesforce integriert ist. Die Funktionen von Salesfor

Benutzer
Keine Informationen verfügbar
Branchen
  • Information Technology and Services
  • Computer Software
Marktsegment
  • 48% Unternehmen mittlerer Größe
  • 32% Unternehmen
Salesforce Shield Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Salesforce
Gründungsjahr
1999
Hauptsitz
San Francisco, CA
Twitter
@salesforce
582,796 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
78,543 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE:CRM
(59)4.4 von 5
Top Beratungsdienste für Google Cloud Identity & Access Management (IAM) anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Feingranulare Zugriffskontrolle und Sichtbarkeit für die zentrale Verwaltung von Cloud-Ressourcen.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer Software
    Marktsegment
    • 20% Kleinunternehmen
    • 12% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Google Cloud Identity & Access Management (IAM) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.7
    Reporting
    Durchschnittlich: 8.7
    9.7
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    9.0
    Überwachungsprotokoll
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Google
    Gründungsjahr
    1998
    Hauptsitz
    Mountain View, CA
    Twitter
    @google
    32,685,307 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    301,875 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:GOOG
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Feingranulare Zugriffskontrolle und Sichtbarkeit für die zentrale Verwaltung von Cloud-Ressourcen.

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer Software
Marktsegment
  • 20% Kleinunternehmen
  • 12% Unternehmen
Google Cloud Identity & Access Management (IAM) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.7
Reporting
Durchschnittlich: 8.7
9.7
Genehmigungsworkflows
Durchschnittlich: 8.7
9.0
Überwachungsprotokoll
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Google
Gründungsjahr
1998
Hauptsitz
Mountain View, CA
Twitter
@google
32,685,307 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
301,875 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:GOOG
(39)4.5 von 5
9th Am einfachsten zu bedienen in Privilegiertes Zugriffsmanagement (PAM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Privilegierter Fernzugriff ist eine einheitliche Zugriffslösung. Sie können nahtlosen, sicheren Zugriff auf nahezu jedes System von überall aus über innovative Egress-Techniken und eine einzige Verwal

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Information Technology and Services
    Marktsegment
    • 51% Unternehmen mittlerer Größe
    • 36% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • BeyondTrust Privileged Remote Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.5
    Reporting
    Durchschnittlich: 8.7
    9.2
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    9.6
    Überwachungsprotokoll
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    BeyondTrust
    Unternehmenswebsite
    Gründungsjahr
    1985
    Hauptsitz
    Johns Creek, GA
    Twitter
    @BeyondTrust
    14,483 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,595 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Privilegierter Fernzugriff ist eine einheitliche Zugriffslösung. Sie können nahtlosen, sicheren Zugriff auf nahezu jedes System von überall aus über innovative Egress-Techniken und eine einzige Verwal

Benutzer
Keine Informationen verfügbar
Branchen
  • Information Technology and Services
Marktsegment
  • 51% Unternehmen mittlerer Größe
  • 36% Unternehmen
BeyondTrust Privileged Remote Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.5
Reporting
Durchschnittlich: 8.7
9.2
Genehmigungsworkflows
Durchschnittlich: 8.7
9.6
Überwachungsprotokoll
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
BeyondTrust
Unternehmenswebsite
Gründungsjahr
1985
Hauptsitz
Johns Creek, GA
Twitter
@BeyondTrust
14,483 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,595 Mitarbeiter*innen auf LinkedIn®
(17)4.5 von 5
15th Am einfachsten zu bedienen in Privilegiertes Zugriffsmanagement (PAM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Für Unternehmen, die ihre Infrastruktur schützen müssen, bietet die CyberArk Conjur-Software proaktive Sicherheit mit umfassender Autorisierung und Überwachung für alle IT-Anwendungen, Clouds und Dien

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Information Technology and Services
    Marktsegment
    • 59% Unternehmen
    • 29% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CyberArk Conjur Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.4
    Reporting
    Durchschnittlich: 8.7
    9.0
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    9.2
    Überwachungsprotokoll
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CyberArk
    Gründungsjahr
    1999
    Hauptsitz
    Newton, MA
    Twitter
    @CyberArk
    17,363 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,824 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CYBR
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Für Unternehmen, die ihre Infrastruktur schützen müssen, bietet die CyberArk Conjur-Software proaktive Sicherheit mit umfassender Autorisierung und Überwachung für alle IT-Anwendungen, Clouds und Dien

Benutzer
Keine Informationen verfügbar
Branchen
  • Information Technology and Services
Marktsegment
  • 59% Unternehmen
  • 29% Unternehmen mittlerer Größe
CyberArk Conjur Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.4
Reporting
Durchschnittlich: 8.7
9.0
Genehmigungsworkflows
Durchschnittlich: 8.7
9.2
Überwachungsprotokoll
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
CyberArk
Gründungsjahr
1999
Hauptsitz
Newton, MA
Twitter
@CyberArk
17,363 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,824 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CYBR
(26)4.4 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Benutzer
    Keine Informationen verfügbar
    Branchen
    • Accounting
    Marktsegment
    • 81% Unternehmen
    • 15% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • PingAccess Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.6
    Reporting
    Durchschnittlich: 8.7
    8.7
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    8.5
    Überwachungsprotokoll
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Ping Identity
    Gründungsjahr
    2002
    Hauptsitz
    Denver, CO
    Twitter
    @pingidentity
    42,705 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,923 Mitarbeiter*innen auf LinkedIn®
    Telefon
    1.303.468.2900
Benutzer
Keine Informationen verfügbar
Branchen
  • Accounting
Marktsegment
  • 81% Unternehmen
  • 15% Kleinunternehmen
PingAccess Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.6
Reporting
Durchschnittlich: 8.7
8.7
Genehmigungsworkflows
Durchschnittlich: 8.7
8.5
Überwachungsprotokoll
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Ping Identity
Gründungsjahr
2002
Hauptsitz
Denver, CO
Twitter
@pingidentity
42,705 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,923 Mitarbeiter*innen auf LinkedIn®
Telefon
1.303.468.2900
(30)4.7 von 5
14th Am einfachsten zu bedienen in Privilegiertes Zugriffsmanagement (PAM) Software
Top Beratungsdienste für Tenable Cloud Security anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Tenable Cloud Security (ehemals Ermetic) deckt Sicherheitslücken in AWS, Azure und GCP auf und priorisiert sie, sodass Organisationen sie sofort beheben können. Die Tenable Cloud Security Cloud Native

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer Software
    • Financial Services
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 43% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Tenable Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.9
    Reporting
    Durchschnittlich: 8.7
    9.2
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    10.0
    Überwachungsprotokoll
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Tenable
    Unternehmenswebsite
    Hauptsitz
    Columbia, MD
    Twitter
    @TenableSecurity
    87,127 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,154 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: TENB
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Tenable Cloud Security (ehemals Ermetic) deckt Sicherheitslücken in AWS, Azure und GCP auf und priorisiert sie, sodass Organisationen sie sofort beheben können. Die Tenable Cloud Security Cloud Native

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer Software
  • Financial Services
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 43% Unternehmen
Tenable Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.9
Reporting
Durchschnittlich: 8.7
9.2
Genehmigungsworkflows
Durchschnittlich: 8.7
10.0
Überwachungsprotokoll
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Tenable
Unternehmenswebsite
Hauptsitz
Columbia, MD
Twitter
@TenableSecurity
87,127 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,154 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: TENB
(17)4.8 von 5
6th Am einfachsten zu bedienen in Privilegiertes Zugriffsmanagement (PAM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Silverfort's Unified Identity Protection Platform ist die erste, die Sicherheitskontrollen über Unternehmensnetzwerke und Cloud-Umgebungen hinweg konsolidiert, um identitätsbasierte Angriffe zu blocki

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 47% Kleinunternehmen
    • 35% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Silverfort Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    1.7
    Reporting
    Durchschnittlich: 8.7
    0.0
    Keine Informationen verfügbar
    5.0
    Überwachungsprotokoll
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Silverfort
    Gründungsjahr
    2016
    Hauptsitz
    Tel Aviv, Israel
    Twitter
    @silverfort
    594 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    404 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Silverfort's Unified Identity Protection Platform ist die erste, die Sicherheitskontrollen über Unternehmensnetzwerke und Cloud-Umgebungen hinweg konsolidiert, um identitätsbasierte Angriffe zu blocki

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 47% Kleinunternehmen
  • 35% Unternehmen mittlerer Größe
Silverfort Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
1.7
Reporting
Durchschnittlich: 8.7
0.0
Keine Informationen verfügbar
5.0
Überwachungsprotokoll
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Silverfort
Gründungsjahr
2016
Hauptsitz
Tel Aviv, Israel
Twitter
@silverfort
594 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
404 Mitarbeiter*innen auf LinkedIn®
(16)4.8 von 5
8th Am einfachsten zu bedienen in Privilegiertes Zugriffsmanagement (PAM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    𝗗𝗶𝗲 𝗙𝗶𝗿𝗺𝗮 Admin By Request ist ein führender Anbieter von SaaS-basierten Unternehmenssicherheitslösungen, die über unsere preisgekrönte Admin By Request Zero Trust Plattform bereitgestellt werden. U

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 44% Unternehmen mittlerer Größe
    • 38% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Admin By Request Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.5
    Reporting
    Durchschnittlich: 8.7
    9.9
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    9.5
    Überwachungsprotokoll
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Hauptsitz
    San Francisco, California
    Twitter
    @AdminByRequest
    2,411 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    85 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

𝗗𝗶𝗲 𝗙𝗶𝗿𝗺𝗮 Admin By Request ist ein führender Anbieter von SaaS-basierten Unternehmenssicherheitslösungen, die über unsere preisgekrönte Admin By Request Zero Trust Plattform bereitgestellt werden. U

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 44% Unternehmen mittlerer Größe
  • 38% Unternehmen
Admin By Request Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.5
Reporting
Durchschnittlich: 8.7
9.9
Genehmigungsworkflows
Durchschnittlich: 8.7
9.5
Überwachungsprotokoll
Durchschnittlich: 8.6
Verkäuferdetails
Hauptsitz
San Francisco, California
Twitter
@AdminByRequest
2,411 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
85 Mitarbeiter*innen auf LinkedIn®
(22)4.7 von 5
3rd Am einfachsten zu bedienen in Privilegiertes Zugriffsmanagement (PAM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Syteca — Umwandlung von menschlichem Risiko in menschliche Vermögenswerte. Die Syteca-Plattform ist eine umfassende Cybersicherheitslösung, die darauf ausgelegt ist, die vielfältigen Bedürfnisse mode

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Information Technology and Services
    Marktsegment
    • 59% Unternehmen mittlerer Größe
    • 36% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Syteca Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.4
    Reporting
    Durchschnittlich: 8.7
    9.2
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    9.5
    Überwachungsprotokoll
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Syteca Inc.
    Unternehmenswebsite
    Gründungsjahr
    2013
    Hauptsitz
    Needham, MA
    LinkedIn®-Seite
    www.linkedin.com
    62 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Syteca — Umwandlung von menschlichem Risiko in menschliche Vermögenswerte. Die Syteca-Plattform ist eine umfassende Cybersicherheitslösung, die darauf ausgelegt ist, die vielfältigen Bedürfnisse mode

Benutzer
Keine Informationen verfügbar
Branchen
  • Information Technology and Services
Marktsegment
  • 59% Unternehmen mittlerer Größe
  • 36% Kleinunternehmen
Syteca Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.4
Reporting
Durchschnittlich: 8.7
9.2
Genehmigungsworkflows
Durchschnittlich: 8.7
9.5
Überwachungsprotokoll
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Syteca Inc.
Unternehmenswebsite
Gründungsjahr
2013
Hauptsitz
Needham, MA
LinkedIn®-Seite
www.linkedin.com
62 Mitarbeiter*innen auf LinkedIn®