Best Software for 2025 is now live!
|| products.size

Bestes Verwundbarkeits-Scanner-Software

Lauren Worth
LW
Von Lauren Worth recherchiert und verfasst

Verwundbarkeitsscanner sind Werkzeuge, die Anwendungen und Netzwerke ständig überwachen, um Sicherheitslücken zu identifizieren. Sie arbeiten, indem sie eine aktuelle Datenbank bekannter Schwachstellen pflegen und Scans durchführen, um potenzielle Exploits zu identifizieren. Verwundbarkeitsscanner werden von Unternehmen verwendet, um Anwendungen und Netzwerke auf bekannte Schwachstellen zu testen und neue Schwachstellen zu identifizieren. Die Scanner erstellen typischerweise analytische Berichte, die den Zustand der Sicherheit einer Anwendung oder eines Netzwerks detailliert beschreiben und Empfehlungen zur Behebung bekannter Probleme geben. Einige Verwundbarkeitsscanner arbeiten ähnlich wie dynamische Anwendungssicherheitstests (DAST)-Werkzeuge, scannen jedoch Werkzeuge anstatt Angriffe zu simulieren oder Penetrationstests durchzuführen.

Um sich für die Aufnahme in die Kategorie Verwundbarkeitsscanner zu qualifizieren, muss ein Produkt:

Eine Datenbank bekannter Schwachstellen pflegen Kontinuierlich Anwendungen auf Schwachstellen scannen Berichte erstellen, die bekannte Schwachstellen und neue Exploits analysieren

Am besten Verwundbarkeits-Scanner-Software auf einen Blick

Am besten für kleine Unternehmen:
Am besten für den Unternehmen mittlerer Größe:
Am besten für größere Unternehmen:
Höchste Benutzerzufriedenheit:
Beste kostenlose Software:
Weniger anzeigenMehr anzeigen
Am besten für größere Unternehmen:
Höchste Benutzerzufriedenheit:
Beste kostenlose Software:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
185 bestehende Einträge in Verwundbarkeitsscanner
Von Wiz
(697)4.7 von 5
Optimiert für schnelle Antwort
2nd Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Wiz transformiert die Cloud-Sicherheit für Kunden – darunter 40 % der Fortune 100 – durch die Ermöglichung eines neuen Betriebsmodells. Mit Wiz können Organisationen die Sicherheit über den gesamten C

    Benutzer
    • CISO
    • Security Engineer
    Branchen
    • Financial Services
    • Computer Software
    Marktsegment
    • 55% Unternehmen
    • 38% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Wiz Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.8
    Erkennungsrate
    Durchschnittlich: 8.9
    9.0
    Automatisierte Scans
    Durchschnittlich: 9.0
    8.8
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Wiz
    Unternehmenswebsite
    Gründungsjahr
    2020
    Hauptsitz
    New York, US
    Twitter
    @wiz_io
    14,648 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,054 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Wiz transformiert die Cloud-Sicherheit für Kunden – darunter 40 % der Fortune 100 – durch die Ermöglichung eines neuen Betriebsmodells. Mit Wiz können Organisationen die Sicherheit über den gesamten C

Benutzer
  • CISO
  • Security Engineer
Branchen
  • Financial Services
  • Computer Software
Marktsegment
  • 55% Unternehmen
  • 38% Unternehmen mittlerer Größe
Wiz Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.8
Erkennungsrate
Durchschnittlich: 8.9
9.0
Automatisierte Scans
Durchschnittlich: 9.0
8.8
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Wiz
Unternehmenswebsite
Gründungsjahr
2020
Hauptsitz
New York, US
Twitter
@wiz_io
14,648 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,054 Mitarbeiter*innen auf LinkedIn®
(209)4.6 von 5
Optimiert für schnelle Antwort
3rd Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Orca Cloud Security Platform identifiziert, priorisiert und behebt Risiken und Compliance-Probleme in Workloads, Konfigurationen und Identitäten über Ihre Cloud-Umgebung hinweg, die AWS, Azure, Go

    Benutzer
    • Security Engineer
    Branchen
    • Computer Software
    • Information Technology and Services
    Marktsegment
    • 52% Unternehmen mittlerer Größe
    • 36% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Orca Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.8
    Erkennungsrate
    Durchschnittlich: 8.9
    9.3
    Automatisierte Scans
    Durchschnittlich: 9.0
    8.7
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Orca Security
    Unternehmenswebsite
    Gründungsjahr
    2019
    Hauptsitz
    Portland, Oregon
    Twitter
    @orcasec
    4,847 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    442 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Orca Cloud Security Platform identifiziert, priorisiert und behebt Risiken und Compliance-Probleme in Workloads, Konfigurationen und Identitäten über Ihre Cloud-Umgebung hinweg, die AWS, Azure, Go

Benutzer
  • Security Engineer
Branchen
  • Computer Software
  • Information Technology and Services
Marktsegment
  • 52% Unternehmen mittlerer Größe
  • 36% Unternehmen
Orca Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.8
Erkennungsrate
Durchschnittlich: 8.9
9.3
Automatisierte Scans
Durchschnittlich: 9.0
8.7
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Orca Security
Unternehmenswebsite
Gründungsjahr
2019
Hauptsitz
Portland, Oregon
Twitter
@orcasec
4,847 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
442 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(284)4.5 von 5
Optimiert für schnelle Antwort
9th Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Top Beratungsdienste für Tenable Nessus anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:$3,390.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Entwickelt für Sicherheitsexperten von Sicherheitsexperten, sind Nessus-Produkte von Tenable der De-facto-Standard der Branche für Schwachstellenbewertung. Nessus führt zeitpunktbezogene Bewertungen

    Benutzer
    • Security Engineer
    • Network Engineer
    Branchen
    • Information Technology and Services
    • Computer & Network Security
    Marktsegment
    • 39% Unternehmen mittlerer Größe
    • 32% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Tenable Nessus Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.8
    Erkennungsrate
    Durchschnittlich: 8.9
    9.0
    Automatisierte Scans
    Durchschnittlich: 9.0
    8.4
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Tenable
    Unternehmenswebsite
    Hauptsitz
    Columbia, MD
    Twitter
    @TenableSecurity
    87,017 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,154 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: TENB
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Entwickelt für Sicherheitsexperten von Sicherheitsexperten, sind Nessus-Produkte von Tenable der De-facto-Standard der Branche für Schwachstellenbewertung. Nessus führt zeitpunktbezogene Bewertungen

Benutzer
  • Security Engineer
  • Network Engineer
Branchen
  • Information Technology and Services
  • Computer & Network Security
Marktsegment
  • 39% Unternehmen mittlerer Größe
  • 32% Unternehmen
Tenable Nessus Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.8
Erkennungsrate
Durchschnittlich: 8.9
9.0
Automatisierte Scans
Durchschnittlich: 9.0
8.4
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Tenable
Unternehmenswebsite
Hauptsitz
Columbia, MD
Twitter
@TenableSecurity
87,017 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,154 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: TENB
Von Sysdig
(100)4.8 von 5
Optimiert für schnelle Antwort
1st Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Sysdig Secure ist unsere CNAPP-Plattform, die von mehr als 700 Unternehmenskunden genutzt wird, um CNAPP, VM, CSPM, CIEM, Containersicherheit und mehr im Unternehmensmaßstab anzugehen. Unsere Plattfor

    Benutzer
    • Security Engineer
    Branchen
    • Financial Services
    • Computer Software
    Marktsegment
    • 45% Unternehmen
    • 41% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Sysdig Secure Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.5
    Erkennungsrate
    Durchschnittlich: 8.9
    9.5
    Automatisierte Scans
    Durchschnittlich: 9.0
    9.4
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Sysdig
    Unternehmenswebsite
    Gründungsjahr
    2013
    Hauptsitz
    San Francisco, California
    Twitter
    @Sysdig
    10,189 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    787 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Sysdig Secure ist unsere CNAPP-Plattform, die von mehr als 700 Unternehmenskunden genutzt wird, um CNAPP, VM, CSPM, CIEM, Containersicherheit und mehr im Unternehmensmaßstab anzugehen. Unsere Plattfor

Benutzer
  • Security Engineer
Branchen
  • Financial Services
  • Computer Software
Marktsegment
  • 45% Unternehmen
  • 41% Unternehmen mittlerer Größe
Sysdig Secure Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.5
Erkennungsrate
Durchschnittlich: 8.9
9.5
Automatisierte Scans
Durchschnittlich: 9.0
9.4
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Sysdig
Unternehmenswebsite
Gründungsjahr
2013
Hauptsitz
San Francisco, California
Twitter
@Sysdig
10,189 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
787 Mitarbeiter*innen auf LinkedIn®
(107)4.9 von 5
4th Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Top Beratungsdienste für SentinelOne Singularity Cloud Security anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Singularity Cloud Security ist SentinelOne's umfassende, cloud-native Anwendungsschutzplattform (CNAPP). Sie kombiniert die besten agentenlosen Einblicke mit KI-gestütztem Bedrohungsschutz, um Ihre Mu

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Information Technology and Services
    • Financial Services
    Marktsegment
    • 60% Unternehmen mittlerer Größe
    • 31% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SentinelOne Singularity Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.8
    Erkennungsrate
    Durchschnittlich: 8.9
    9.8
    Automatisierte Scans
    Durchschnittlich: 9.0
    10.0
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SentinelOne
    Gründungsjahr
    2013
    Hauptsitz
    Mountain View, CA
    Twitter
    @SentinelOne
    54,520 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,802 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: S
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Singularity Cloud Security ist SentinelOne's umfassende, cloud-native Anwendungsschutzplattform (CNAPP). Sie kombiniert die besten agentenlosen Einblicke mit KI-gestütztem Bedrohungsschutz, um Ihre Mu

Benutzer
Keine Informationen verfügbar
Branchen
  • Information Technology and Services
  • Financial Services
Marktsegment
  • 60% Unternehmen mittlerer Größe
  • 31% Unternehmen
SentinelOne Singularity Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.8
Erkennungsrate
Durchschnittlich: 8.9
9.8
Automatisierte Scans
Durchschnittlich: 9.0
10.0
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
SentinelOne
Gründungsjahr
2013
Hauptsitz
Mountain View, CA
Twitter
@SentinelOne
54,520 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,802 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: S
(110)4.5 von 5
Optimiert für schnelle Antwort
15th Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Tenable Vulnerability Management ist die umfassendste risikobasierte Schwachstellenmanagement-Plattform (RBVM) der Branche, die es Ihnen ermöglicht: • Alle Assets und Schwachstellen über Ihre gesamte

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Information Technology and Services
    • Financial Services
    Marktsegment
    • 53% Unternehmen
    • 35% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Tenable Vulnerability Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.0
    Erkennungsrate
    Durchschnittlich: 8.9
    9.2
    Automatisierte Scans
    Durchschnittlich: 9.0
    8.8
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Tenable
    Unternehmenswebsite
    Hauptsitz
    Columbia, MD
    Twitter
    @TenableSecurity
    87,017 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,154 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: TENB
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Tenable Vulnerability Management ist die umfassendste risikobasierte Schwachstellenmanagement-Plattform (RBVM) der Branche, die es Ihnen ermöglicht: • Alle Assets und Schwachstellen über Ihre gesamte

Benutzer
Keine Informationen verfügbar
Branchen
  • Information Technology and Services
  • Financial Services
Marktsegment
  • 53% Unternehmen
  • 35% Unternehmen mittlerer Größe
Tenable Vulnerability Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.0
Erkennungsrate
Durchschnittlich: 8.9
9.2
Automatisierte Scans
Durchschnittlich: 9.0
8.8
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Tenable
Unternehmenswebsite
Hauptsitz
Columbia, MD
Twitter
@TenableSecurity
87,017 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,154 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: TENB
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Defender Vulnerability Management bietet Asset-Transparenz, intelligente Bewertungen und integrierte Behebungstools für Windows, macOS, Linux, Android, iOS und Netzwerkgeräte. Durch die Nutzung von Mi

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer & Network Security
    Marktsegment
    • 44% Kleinunternehmen
    • 34% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Microsoft Defender Vulnerability Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.3
    Erkennungsrate
    Durchschnittlich: 8.9
    7.2
    Automatisierte Scans
    Durchschnittlich: 9.0
    7.2
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Microsoft
    Gründungsjahr
    1975
    Hauptsitz
    Redmond, Washington
    Twitter
    @microsoft
    14,031,499 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    238,990 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    MSFT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Defender Vulnerability Management bietet Asset-Transparenz, intelligente Bewertungen und integrierte Behebungstools für Windows, macOS, Linux, Android, iOS und Netzwerkgeräte. Durch die Nutzung von Mi

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer & Network Security
Marktsegment
  • 44% Kleinunternehmen
  • 34% Unternehmen
Microsoft Defender Vulnerability Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.3
Erkennungsrate
Durchschnittlich: 8.9
7.2
Automatisierte Scans
Durchschnittlich: 9.0
7.2
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Microsoft
Gründungsjahr
1975
Hauptsitz
Redmond, Washington
Twitter
@microsoft
14,031,499 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
238,990 Mitarbeiter*innen auf LinkedIn®
Eigentum
MSFT
(183)4.7 von 5
Optimiert für schnelle Antwort
Top Beratungsdienste für SentinelOne Singularity anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SentinelOne (NYSE:S) ist ein Pionier in der autonomen Cybersicherheit, um Cyberangriffe schneller und mit höherer Genauigkeit als je zuvor zu verhindern, zu erkennen und darauf zu reagieren. Die Singu

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Information Technology and Services
    • Computer & Network Security
    Marktsegment
    • 44% Unternehmen mittlerer Größe
    • 38% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SentinelOne Singularity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.3
    Erkennungsrate
    Durchschnittlich: 8.9
    8.7
    Automatisierte Scans
    Durchschnittlich: 9.0
    7.5
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SentinelOne
    Unternehmenswebsite
    Gründungsjahr
    2013
    Hauptsitz
    Mountain View, CA
    Twitter
    @SentinelOne
    54,520 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,802 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SentinelOne (NYSE:S) ist ein Pionier in der autonomen Cybersicherheit, um Cyberangriffe schneller und mit höherer Genauigkeit als je zuvor zu verhindern, zu erkennen und darauf zu reagieren. Die Singu

Benutzer
Keine Informationen verfügbar
Branchen
  • Information Technology and Services
  • Computer & Network Security
Marktsegment
  • 44% Unternehmen mittlerer Größe
  • 38% Unternehmen
SentinelOne Singularity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.3
Erkennungsrate
Durchschnittlich: 8.9
8.7
Automatisierte Scans
Durchschnittlich: 9.0
7.5
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
SentinelOne
Unternehmenswebsite
Gründungsjahr
2013
Hauptsitz
Mountain View, CA
Twitter
@SentinelOne
54,520 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,802 Mitarbeiter*innen auf LinkedIn®
Von AT&T
(113)4.4 von 5
8th Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    AlienVault USM Anywhere ist eine cloudbasierte Sicherheitsmanagementlösung, die die Bedrohungserkennung, die Reaktion auf Vorfälle und das Compliance-Management für Ihre Cloud-, Hybrid-Cloud- und On-P

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Information Technology and Services
    • Financial Services
    Marktsegment
    • 62% Unternehmen mittlerer Größe
    • 20% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • AlienVault USM (from AT&T Cybersecurity) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.0
    Erkennungsrate
    Durchschnittlich: 8.9
    9.0
    Automatisierte Scans
    Durchschnittlich: 9.0
    8.3
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    AT&T
    Gründungsjahr
    1876
    Hauptsitz
    Dallas, TX
    Twitter
    @ATT
    899,557 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    175,899 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: T
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

AlienVault USM Anywhere ist eine cloudbasierte Sicherheitsmanagementlösung, die die Bedrohungserkennung, die Reaktion auf Vorfälle und das Compliance-Management für Ihre Cloud-, Hybrid-Cloud- und On-P

Benutzer
Keine Informationen verfügbar
Branchen
  • Information Technology and Services
  • Financial Services
Marktsegment
  • 62% Unternehmen mittlerer Größe
  • 20% Kleinunternehmen
AlienVault USM (from AT&T Cybersecurity) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.0
Erkennungsrate
Durchschnittlich: 8.9
9.0
Automatisierte Scans
Durchschnittlich: 9.0
8.3
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
AT&T
Gründungsjahr
1876
Hauptsitz
Dallas, TX
Twitter
@ATT
899,557 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
175,899 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: T
(108)4.6 von 5
Optimiert für schnelle Antwort
7th Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Zu Meinen Listen hinzufügen
10% Rabatt: $5400
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Astra's Pentest ist eine umfassende Penetrationstestlösung mit einem intelligenten automatisierten Schwachstellenscanner, der mit tiefgehenden manuellen Penetrationstests gekoppelt ist. Unsere Pentest

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer Software
    • Information Technology and Services
    Marktsegment
    • 69% Kleinunternehmen
    • 28% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Astra Pentest Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.7
    Erkennungsrate
    Durchschnittlich: 8.9
    8.7
    Automatisierte Scans
    Durchschnittlich: 9.0
    8.6
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ASTRA IT, Inc.
    Unternehmenswebsite
    Gründungsjahr
    2018
    Hauptsitz
    New Delhi, IN
    Twitter
    @getastra
    658 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    87 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Astra's Pentest ist eine umfassende Penetrationstestlösung mit einem intelligenten automatisierten Schwachstellenscanner, der mit tiefgehenden manuellen Penetrationstests gekoppelt ist. Unsere Pentest

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer Software
  • Information Technology and Services
Marktsegment
  • 69% Kleinunternehmen
  • 28% Unternehmen mittlerer Größe
Astra Pentest Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.7
Erkennungsrate
Durchschnittlich: 8.9
8.7
Automatisierte Scans
Durchschnittlich: 9.0
8.6
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
ASTRA IT, Inc.
Unternehmenswebsite
Gründungsjahr
2018
Hauptsitz
New Delhi, IN
Twitter
@getastra
658 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
87 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Red Hat® Ansible® Automation Platform ist Red Hats primäres Automatisierungsprodukt für Unternehmen. Es umfasst alle Werkzeuge, die für den Aufbau, die Bereitstellung und das Management von End-to-End

    Benutzer
    • DevOps Engineer
    • Software Engineer
    Branchen
    • Information Technology and Services
    • Financial Services
    Marktsegment
    • 44% Unternehmen
    • 38% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Red Hat Ansible Automation Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    7.9
    Erkennungsrate
    Durchschnittlich: 8.9
    8.8
    Automatisierte Scans
    Durchschnittlich: 9.0
    9.2
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Red Hat
    Unternehmenswebsite
    Gründungsjahr
    1993
    Hauptsitz
    Raleigh, NC
    Twitter
    @RedHat
    293,907 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    19,863 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Red Hat® Ansible® Automation Platform ist Red Hats primäres Automatisierungsprodukt für Unternehmen. Es umfasst alle Werkzeuge, die für den Aufbau, die Bereitstellung und das Management von End-to-End

Benutzer
  • DevOps Engineer
  • Software Engineer
Branchen
  • Information Technology and Services
  • Financial Services
Marktsegment
  • 44% Unternehmen
  • 38% Unternehmen mittlerer Größe
Red Hat Ansible Automation Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
7.9
Erkennungsrate
Durchschnittlich: 8.9
8.8
Automatisierte Scans
Durchschnittlich: 9.0
9.2
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Red Hat
Unternehmenswebsite
Gründungsjahr
1993
Hauptsitz
Raleigh, NC
Twitter
@RedHat
293,907 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
19,863 Mitarbeiter*innen auf LinkedIn®
(162)4.8 von 5
Optimiert für schnelle Antwort
5th Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei $99.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Intruder ist eine Plattform für das Management von Angriffsflächen, die Organisationen dabei unterstützt, Schwachstellen in allen gefährdeten Assets in ihrem Netzwerk zu entdecken, zu erkennen und zu

    Benutzer
    • CTO
    • Director
    Branchen
    • Computer Software
    • Information Technology and Services
    Marktsegment
    • 59% Kleinunternehmen
    • 36% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Intruder Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.5
    Erkennungsrate
    Durchschnittlich: 8.9
    9.5
    Automatisierte Scans
    Durchschnittlich: 9.0
    9.4
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Intruder
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    London
    Twitter
    @intruder_io
    946 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    68 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Intruder ist eine Plattform für das Management von Angriffsflächen, die Organisationen dabei unterstützt, Schwachstellen in allen gefährdeten Assets in ihrem Netzwerk zu entdecken, zu erkennen und zu

Benutzer
  • CTO
  • Director
Branchen
  • Computer Software
  • Information Technology and Services
Marktsegment
  • 59% Kleinunternehmen
  • 36% Unternehmen mittlerer Größe
Intruder Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.5
Erkennungsrate
Durchschnittlich: 8.9
9.5
Automatisierte Scans
Durchschnittlich: 9.0
9.4
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Intruder
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
London
Twitter
@intruder_io
946 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
68 Mitarbeiter*innen auf LinkedIn®
(82)4.6 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Tenable Security Center (früher Tenable.sc) ist die umfassendste risikobasierte Schwachstellenmanagement-Lösung (RBVM) der Branche, die es Ihnen ermöglicht: • Alle Ihre Schwachstellen zu sehen und al

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer & Network Security
    • Financial Services
    Marktsegment
    • 60% Unternehmen
    • 23% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Tenable Security Center Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.8
    Erkennungsrate
    Durchschnittlich: 8.9
    9.1
    Automatisierte Scans
    Durchschnittlich: 9.0
    8.9
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Tenable
    Hauptsitz
    Columbia, MD
    Twitter
    @TenableSecurity
    87,017 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,154 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: TENB
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Tenable Security Center (früher Tenable.sc) ist die umfassendste risikobasierte Schwachstellenmanagement-Lösung (RBVM) der Branche, die es Ihnen ermöglicht: • Alle Ihre Schwachstellen zu sehen und al

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer & Network Security
  • Financial Services
Marktsegment
  • 60% Unternehmen
  • 23% Unternehmen mittlerer Größe
Tenable Security Center Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.8
Erkennungsrate
Durchschnittlich: 8.9
9.1
Automatisierte Scans
Durchschnittlich: 9.0
8.9
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Tenable
Hauptsitz
Columbia, MD
Twitter
@TenableSecurity
87,017 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,154 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: TENB
Von Qualys
(20)4.5 von 5
Top Beratungsdienste für Qualys WAS anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Qualys WAS ist Qualys' Plattform für umfassendes Webanwendungsscanning.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Information Technology and Services
    • Computer Software
    Marktsegment
    • 45% Unternehmen mittlerer Größe
    • 35% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Qualys WAS Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.1
    Erkennungsrate
    Durchschnittlich: 8.9
    9.6
    Automatisierte Scans
    Durchschnittlich: 9.0
    8.2
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Qualys
    Gründungsjahr
    1999
    Hauptsitz
    Foster City, CA
    Twitter
    @qualys
    34,298 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,846 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Qualys WAS ist Qualys' Plattform für umfassendes Webanwendungsscanning.

Benutzer
Keine Informationen verfügbar
Branchen
  • Information Technology and Services
  • Computer Software
Marktsegment
  • 45% Unternehmen mittlerer Größe
  • 35% Unternehmen
Qualys WAS Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.1
Erkennungsrate
Durchschnittlich: 8.9
9.6
Automatisierte Scans
Durchschnittlich: 9.0
8.2
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Qualys
Gründungsjahr
1999
Hauptsitz
Foster City, CA
Twitter
@qualys
34,298 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,846 Mitarbeiter*innen auf LinkedIn®
(59)4.6 von 5
Optimiert für schnelle Antwort
10th Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Top Beratungsdienste für Invicti (formerly Netsparker) anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Invicti ist eine automatisierte Lösung für die Sicherheitsprüfung von Anwendungen und APIs, die es Unternehmensorganisationen ermöglicht, Tausende von Websites, Webanwendungen und APIs abzusichern und

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Financial Services
    • Information Technology and Services
    Marktsegment
    • 49% Unternehmen
    • 25% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Invicti (formerly Netsparker) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.0
    Erkennungsrate
    Durchschnittlich: 8.9
    9.0
    Automatisierte Scans
    Durchschnittlich: 9.0
    8.0
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2018
    Hauptsitz
    Austin, Texas
    Twitter
    @InvictiSecurity
    2,568 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    312 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Invicti ist eine automatisierte Lösung für die Sicherheitsprüfung von Anwendungen und APIs, die es Unternehmensorganisationen ermöglicht, Tausende von Websites, Webanwendungen und APIs abzusichern und

Benutzer
Keine Informationen verfügbar
Branchen
  • Financial Services
  • Information Technology and Services
Marktsegment
  • 49% Unternehmen
  • 25% Unternehmen mittlerer Größe
Invicti (formerly Netsparker) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.0
Erkennungsrate
Durchschnittlich: 8.9
9.0
Automatisierte Scans
Durchschnittlich: 9.0
8.0
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2018
Hauptsitz
Austin, Texas
Twitter
@InvictiSecurity
2,568 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
312 Mitarbeiter*innen auf LinkedIn®