Best Software for 2025 is now live!
|| products.size

Bestes Verwundbarkeits-Scanner-Software mit Perimeter-Scanning-Funktionen

Vorteile von Verwundbarkeits-Scanner-Software mit Perimeter-Scanning-Funktionen sind unter anderem: Analysiert Netzwerkgeräte, Server und Betriebssysteme auf Schwachstellen.
Hier sind die am besten bewerteten Verwundbarkeits-Scanner-Software mit Perimeter-Scanning-Funktionen, wie von G2's Forschungsteam bestätigt. Echte Benutzer haben Perimeter-Scanning als wichtige Funktion von Verwundbarkeits-Scanner-Software identifiziert. Vergleichen Sie verschiedene Produkte, die diese Funktion anbieten, damit Sie entscheiden können, welches am besten für Ihre Geschäftsbedürfnisse geeignet ist.

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

1 Filter angewendet
Alle löschen
10 bestehende Einträge in Verwundbarkeitsscanner
(284)4.5 von 5
Optimiert für schnelle Antwort
9th Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Top Beratungsdienste für Tenable Nessus anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:$3,390.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Entwickelt für Sicherheitsexperten von Sicherheitsexperten, sind Nessus-Produkte von Tenable der De-facto-Standard der Branche für Schwachstellenbewertung. Nessus führt zeitpunktbezogene Bewertungen

    Benutzer
    • Security Engineer
    • Network Engineer
    Branchen
    • Information Technology and Services
    • Computer & Network Security
    Marktsegment
    • 39% Unternehmen mittlerer Größe
    • 32% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Tenable Nessus Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.8
    Erkennungsrate
    Durchschnittlich: 8.9
    9.0
    Automatisierte Scans
    Durchschnittlich: 9.0
    8.4
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Tenable
    Unternehmenswebsite
    Hauptsitz
    Columbia, MD
    Twitter
    @TenableSecurity
    87,017 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,154 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: TENB
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Entwickelt für Sicherheitsexperten von Sicherheitsexperten, sind Nessus-Produkte von Tenable der De-facto-Standard der Branche für Schwachstellenbewertung. Nessus führt zeitpunktbezogene Bewertungen

Benutzer
  • Security Engineer
  • Network Engineer
Branchen
  • Information Technology and Services
  • Computer & Network Security
Marktsegment
  • 39% Unternehmen mittlerer Größe
  • 32% Unternehmen
Tenable Nessus Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.8
Erkennungsrate
Durchschnittlich: 8.9
9.0
Automatisierte Scans
Durchschnittlich: 9.0
8.4
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Tenable
Unternehmenswebsite
Hauptsitz
Columbia, MD
Twitter
@TenableSecurity
87,017 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,154 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: TENB
Von AT&T
(113)4.4 von 5
8th Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    AlienVault USM Anywhere ist eine cloudbasierte Sicherheitsmanagementlösung, die die Bedrohungserkennung, die Reaktion auf Vorfälle und das Compliance-Management für Ihre Cloud-, Hybrid-Cloud- und On-P

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Information Technology and Services
    • Financial Services
    Marktsegment
    • 62% Unternehmen mittlerer Größe
    • 20% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • AlienVault USM (from AT&T Cybersecurity) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.0
    Erkennungsrate
    Durchschnittlich: 8.9
    9.0
    Automatisierte Scans
    Durchschnittlich: 9.0
    8.3
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    AT&T
    Gründungsjahr
    1876
    Hauptsitz
    Dallas, TX
    Twitter
    @ATT
    899,557 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    175,899 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: T
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

AlienVault USM Anywhere ist eine cloudbasierte Sicherheitsmanagementlösung, die die Bedrohungserkennung, die Reaktion auf Vorfälle und das Compliance-Management für Ihre Cloud-, Hybrid-Cloud- und On-P

Benutzer
Keine Informationen verfügbar
Branchen
  • Information Technology and Services
  • Financial Services
Marktsegment
  • 62% Unternehmen mittlerer Größe
  • 20% Kleinunternehmen
AlienVault USM (from AT&T Cybersecurity) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.0
Erkennungsrate
Durchschnittlich: 8.9
9.0
Automatisierte Scans
Durchschnittlich: 9.0
8.3
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
AT&T
Gründungsjahr
1876
Hauptsitz
Dallas, TX
Twitter
@ATT
899,557 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
175,899 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: T

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(162)4.8 von 5
Optimiert für schnelle Antwort
5th Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei $99.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Intruder ist eine Plattform für das Management von Angriffsflächen, die Organisationen dabei unterstützt, Schwachstellen in allen gefährdeten Assets in ihrem Netzwerk zu entdecken, zu erkennen und zu

    Benutzer
    • CTO
    • Director
    Branchen
    • Computer Software
    • Information Technology and Services
    Marktsegment
    • 59% Kleinunternehmen
    • 36% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Intruder Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.5
    Erkennungsrate
    Durchschnittlich: 8.9
    9.5
    Automatisierte Scans
    Durchschnittlich: 9.0
    9.4
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Intruder
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    London
    Twitter
    @intruder_io
    946 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    68 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Intruder ist eine Plattform für das Management von Angriffsflächen, die Organisationen dabei unterstützt, Schwachstellen in allen gefährdeten Assets in ihrem Netzwerk zu entdecken, zu erkennen und zu

Benutzer
  • CTO
  • Director
Branchen
  • Computer Software
  • Information Technology and Services
Marktsegment
  • 59% Kleinunternehmen
  • 36% Unternehmen mittlerer Größe
Intruder Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.5
Erkennungsrate
Durchschnittlich: 8.9
9.5
Automatisierte Scans
Durchschnittlich: 9.0
9.4
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Intruder
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
London
Twitter
@intruder_io
946 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
68 Mitarbeiter*innen auf LinkedIn®
(59)4.6 von 5
Optimiert für schnelle Antwort
10th Am einfachsten zu bedienen in Verwundbarkeitsscanner Software
Top Beratungsdienste für Invicti (formerly Netsparker) anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Invicti ist eine automatisierte Lösung für die Sicherheitsprüfung von Anwendungen und APIs, die es Unternehmensorganisationen ermöglicht, Tausende von Websites, Webanwendungen und APIs abzusichern und

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Financial Services
    • Information Technology and Services
    Marktsegment
    • 49% Unternehmen
    • 25% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Invicti (formerly Netsparker) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.0
    Erkennungsrate
    Durchschnittlich: 8.9
    9.0
    Automatisierte Scans
    Durchschnittlich: 9.0
    8.0
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2018
    Hauptsitz
    Austin, Texas
    Twitter
    @InvictiSecurity
    2,568 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    312 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Invicti ist eine automatisierte Lösung für die Sicherheitsprüfung von Anwendungen und APIs, die es Unternehmensorganisationen ermöglicht, Tausende von Websites, Webanwendungen und APIs abzusichern und

Benutzer
Keine Informationen verfügbar
Branchen
  • Financial Services
  • Information Technology and Services
Marktsegment
  • 49% Unternehmen
  • 25% Unternehmen mittlerer Größe
Invicti (formerly Netsparker) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.0
Erkennungsrate
Durchschnittlich: 8.9
9.0
Automatisierte Scans
Durchschnittlich: 9.0
8.0
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2018
Hauptsitz
Austin, Texas
Twitter
@InvictiSecurity
2,568 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
312 Mitarbeiter*innen auf LinkedIn®
(119)4.8 von 5
Top Beratungsdienste für Burp Suite anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    PortSwigger Web Security ist ein weltweit führendes Unternehmen in der Erstellung von Software-Tools für die Sicherheitstests von Webanwendungen. Die Software (Burp Suite) ist als De-facto-Standard-To

    Benutzer
    • Cyber Security Analyst
    Branchen
    • Computer & Network Security
    • Information Technology and Services
    Marktsegment
    • 41% Unternehmen mittlerer Größe
    • 31% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Burp Suite Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.7
    Erkennungsrate
    Durchschnittlich: 8.9
    8.7
    Automatisierte Scans
    Durchschnittlich: 9.0
    8.0
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    PortSwigger
    Gründungsjahr
    2008
    Hauptsitz
    Knutsford, GB
    Twitter
    @Burp_Suite
    124,600 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    224 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

PortSwigger Web Security ist ein weltweit führendes Unternehmen in der Erstellung von Software-Tools für die Sicherheitstests von Webanwendungen. Die Software (Burp Suite) ist als De-facto-Standard-To

Benutzer
  • Cyber Security Analyst
Branchen
  • Computer & Network Security
  • Information Technology and Services
Marktsegment
  • 41% Unternehmen mittlerer Größe
  • 31% Unternehmen
Burp Suite Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.7
Erkennungsrate
Durchschnittlich: 8.9
8.7
Automatisierte Scans
Durchschnittlich: 9.0
8.0
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
PortSwigger
Gründungsjahr
2008
Hauptsitz
Knutsford, GB
Twitter
@Burp_Suite
124,600 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
224 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Amazon Inspector ist ein automatisierter Sicherheitsbewertungsdienst, der dazu beiträgt, die Sicherheit und Compliance von Anwendungen zu verbessern, die auf AWS bereitgestellt werden. Er bewertet aut

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer Software
    Marktsegment
    • 39% Kleinunternehmen
    • 21% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Amazon Inspector Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.2
    Erkennungsrate
    Durchschnittlich: 8.9
    10.0
    Automatisierte Scans
    Durchschnittlich: 9.0
    8.3
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2006
    Hauptsitz
    Seattle, WA
    Twitter
    @awscloud
    2,230,610 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    136,383 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: AMZN
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Amazon Inspector ist ein automatisierter Sicherheitsbewertungsdienst, der dazu beiträgt, die Sicherheit und Compliance von Anwendungen zu verbessern, die auf AWS bereitgestellt werden. Er bewertet aut

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer Software
Marktsegment
  • 39% Kleinunternehmen
  • 21% Unternehmen mittlerer Größe
Amazon Inspector Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.2
Erkennungsrate
Durchschnittlich: 8.9
10.0
Automatisierte Scans
Durchschnittlich: 9.0
8.3
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Gründungsjahr
2006
Hauptsitz
Seattle, WA
Twitter
@awscloud
2,230,610 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
136,383 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: AMZN
Von Qualys
(21)4.1 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Qualys, Inc. (NASDAQ: QLYS) ist ein Pionier und führender Anbieter von cloudbasierten Sicherheits- und Compliance-Lösungen mit über 10.300 Kunden in mehr als 130 Ländern, darunter die Mehrheit der For

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Information Technology and Services
    • Computer & Network Security
    Marktsegment
    • 48% Unternehmen
    • 33% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Qualys VM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.0
    Erkennungsrate
    Durchschnittlich: 8.9
    8.3
    Automatisierte Scans
    Durchschnittlich: 9.0
    7.7
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Qualys
    Gründungsjahr
    1999
    Hauptsitz
    Foster City, CA
    Twitter
    @qualys
    34,298 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,846 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Qualys, Inc. (NASDAQ: QLYS) ist ein Pionier und führender Anbieter von cloudbasierten Sicherheits- und Compliance-Lösungen mit über 10.300 Kunden in mehr als 130 Ländern, darunter die Mehrheit der For

Benutzer
Keine Informationen verfügbar
Branchen
  • Information Technology and Services
  • Computer & Network Security
Marktsegment
  • 48% Unternehmen
  • 33% Unternehmen mittlerer Größe
Qualys VM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.0
Erkennungsrate
Durchschnittlich: 8.9
8.3
Automatisierte Scans
Durchschnittlich: 9.0
7.7
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Qualys
Gründungsjahr
1999
Hauptsitz
Foster City, CA
Twitter
@qualys
34,298 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,846 Mitarbeiter*innen auf LinkedIn®
Einstiegspreis:From $599
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Kiuwan ist eine robuste, durchgängige Anwendungssicherheitsplattform, die sich nahtlos in Ihren Entwicklungsprozess integriert. Unser Toolset umfasst Statische Anwendungssicherheitstests (SAST), Softw

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Information Technology and Services
    Marktsegment
    • 43% Unternehmen
    • 37% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Kiuwan Code Security & Insights Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.5
    Erkennungsrate
    Durchschnittlich: 8.9
    8.5
    Automatisierte Scans
    Durchschnittlich: 9.0
    6.5
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Kiuwan
    Gründungsjahr
    2012
    Hauptsitz
    Houston, TX
    Twitter
    @Kiuwan
    3,448 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    26 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Kiuwan ist eine robuste, durchgängige Anwendungssicherheitsplattform, die sich nahtlos in Ihren Entwicklungsprozess integriert. Unser Toolset umfasst Statische Anwendungssicherheitstests (SAST), Softw

Benutzer
Keine Informationen verfügbar
Branchen
  • Information Technology and Services
Marktsegment
  • 43% Unternehmen
  • 37% Unternehmen mittlerer Größe
Kiuwan Code Security & Insights Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.5
Erkennungsrate
Durchschnittlich: 8.9
8.5
Automatisierte Scans
Durchschnittlich: 9.0
6.5
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Kiuwan
Gründungsjahr
2012
Hauptsitz
Houston, TX
Twitter
@Kiuwan
3,448 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
26 Mitarbeiter*innen auf LinkedIn®
(98)4.1 von 5
Optimiert für schnelle Antwort
Top Beratungsdienste für Acunetix by Invicti anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Acunetix (von Invicti) ist ein automatisiertes Anwendungssicherheitstest-Tool, das kleinen Sicherheitsteams ermöglicht, große Herausforderungen in der Anwendungssicherheit zu bewältigen. Mit schnellen

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Information Technology and Services
    • Computer Software
    Marktsegment
    • 40% Unternehmen
    • 36% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Acunetix by Invicti Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.5
    Erkennungsrate
    Durchschnittlich: 8.9
    8.6
    Automatisierte Scans
    Durchschnittlich: 9.0
    7.7
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2018
    Hauptsitz
    Austin, Texas
    Twitter
    @InvictiSecurity
    2,568 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    312 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Acunetix (von Invicti) ist ein automatisiertes Anwendungssicherheitstest-Tool, das kleinen Sicherheitsteams ermöglicht, große Herausforderungen in der Anwendungssicherheit zu bewältigen. Mit schnellen

Benutzer
Keine Informationen verfügbar
Branchen
  • Information Technology and Services
  • Computer Software
Marktsegment
  • 40% Unternehmen
  • 36% Unternehmen mittlerer Größe
Acunetix by Invicti Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.5
Erkennungsrate
Durchschnittlich: 8.9
8.6
Automatisierte Scans
Durchschnittlich: 9.0
7.7
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2018
Hauptsitz
Austin, Texas
Twitter
@InvictiSecurity
2,568 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
312 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Veracode hilft Unternehmen, die durch Software innovieren, sicheren Code pünktlich zu liefern. Im Gegensatz zu On-Premise-Lösungen, die schwer skalierbar sind und sich auf das Finden statt auf das Beh

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Information Technology and Services
    Marktsegment
    • 75% Unternehmen
    • 29% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Veracode Application Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.3
    Erkennungsrate
    Durchschnittlich: 8.9
    9.2
    Automatisierte Scans
    Durchschnittlich: 9.0
    9.4
    Überwachung der Konfiguration
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    VERACODE
    Gründungsjahr
    2006
    Hauptsitz
    Burlington, MA
    Twitter
    @Veracode
    22,567 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    638 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Veracode hilft Unternehmen, die durch Software innovieren, sicheren Code pünktlich zu liefern. Im Gegensatz zu On-Premise-Lösungen, die schwer skalierbar sind und sich auf das Finden statt auf das Beh

Benutzer
Keine Informationen verfügbar
Branchen
  • Information Technology and Services
Marktsegment
  • 75% Unternehmen
  • 29% Unternehmen mittlerer Größe
Veracode Application Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.3
Erkennungsrate
Durchschnittlich: 8.9
9.2
Automatisierte Scans
Durchschnittlich: 9.0
9.4
Überwachung der Konfiguration
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
VERACODE
Gründungsjahr
2006
Hauptsitz
Burlington, MA
Twitter
@Veracode
22,567 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
638 Mitarbeiter*innen auf LinkedIn®

Kurzinformationen: Verwundbarkeits-Scanner-Software mit Perimeter-Scanning-Funktionen

Der Inhalt unten ist aktuell bis zum Juni, 2024
Reviews Summary for Vulnerability Scanner Software with Perimeter Scanning Features

Reviews Summary: Vulnerability Scanner Software with Perimeter Scanning Features

Currently there are 10 Vulnerability Scanner software products with Perimeter Scanning features listed on G2, and together they have generated 791 total reviews. These reviews are generated using the qualitative and quantitative feedback from G2 members who have used these software products.

G2 users review Vulnerability Scanner software products based on criteria relating to user experience, setup, and support. Below you will find how users rated the 10 Vulnerability Scanner software products that have Perimeter Scanning features based on those criteria:

  • Ease of Use: 8.7/10 average user rating
  • Quality of Support: 8.6/10 average user rating
  • Ease of Setup: 8.5/10 average user rating

To help you compare and find the best Vulnerability Scanner software product with the right Perimeter Scanning functionality for your business, we have gathered some additional details and FAQs below.

What Vulnerability Scanner products with Perimeter Scanning features have the most reviews and are the highest-rated?

Based on quantity of reviews and average ratings, these are the most popular Vulnerability Scanner software products with Perimeter Scanning capabilities according to G2 users:

What Vulnerability Scanner software products with Perimeter Scanning capabilities are the most liked according to G2 users?

Based on the G2 ratings scale and regardless of review count, these are the highest-rated Vulnerability Scanner software products with Perimeter Scanning capabilities:

Which software products with Perimeter Scanning features are the highest rated on G2?

These are the Vulnerability Scanner software products offering Perimeter Scanning capabilities and have the highest ratings:

Review Snippets for Vulnerability Scanner Software with Perimeter Scanning Features

Below are questions we ask of all Vulnerability Scanner software users on G2. The answers are specific to the most popular software products that offer Perimeter Scanning capabilities. These user responses provide more insight into the most-reviewed Vulnerability Scanner software and their Perimeter Scanning features listed on G2.
Questions Responses
Here is what users liked best about Vulnerability Scanner software with Perimeter Scanning features.
Tenable Nessus: "Available pre configured and customizable VM, Amazon EC2, etc"
- Harshad P., Aspiring Data Analyst | Looking for Full-Time Opportunities, Enterprise (> 1000 emp.)
Intruder: "Intruder is so simple to use, but does such an important job, protecting our customer data against new vulnerabilities that get discovered on a daily basis. I like the reporting it does, and the feeling of "set it and forget it"."
- Tony H., Mid-Market (51-1000 emp.)
Burp Suite: "Burp Suite Professional is a great tool that finds many of the vulnerabilities in a web application. It can be used to scan and replay attacks and also generates good reports."
- Glenn J., A Software Developer Who Really Knows Security. Application Security Specialist, Enterprise (> 1000 emp.)
Here is what users liked least about Vulnerability Scanner software with Perimeter Scanning features.
Acunetix by Invicti: "Some flaws like not capturing based on customization"
- Parthik P., at NRUCFC, Enterprise (> 1000 emp.)
Tenable Nessus: "Does not conform to Mac application uninstall standards. You must piecemeal remove Nessus in subdirectories and becomes a hassle to remove safely."
- Grace C., Founder/CEO, Principal Software Engineer at Kintsugi, Small-Business (50 or fewer emp.)
Veracode Application Security Platform: "Unfortunately, Veracode hasn't actually found the formula for success yet. The interface is clunky and disjointed, the documentation is confusing, and customer support takes literally weeks or months to respond to requests."
- Alex G., Designer, Musician, & Product Manager, Small-Business (50 or fewer emp.)
These are what users recommend to others considering popular Vulnerability Scanner software products with Perimeter Scanning capabilities.
Tenable Nessus: "I suggest that you should get in touch with a sales member on their team to help you go in the right direction with their products"
- Jessica L., Managing Director of JD Evolution , Small-Business (50 or fewer emp.)
Burp Suite: "Give it a try with the Free version and if you like it get a license. the cost is not very high."
- Glenn J., A Software Developer Who Really Knows Security. Application Security Specialist, Enterprise (> 1000 emp.)
AlienVault USM (from AT&T Cybersecurity): "Check out the Gartner Magic Quadrant for SIEM and MSSP solutions first."
- Brian W. C., Strategic Business Manager / Chief Security Officer at ETC Computerland - BIT | MIS, Small-Business (50 or fewer emp.)
These are the problems users said the software was solving and how it is benefitting them.
Tenable Nessus: "Security optimization"
- Harshad P., Aspiring Data Analyst | Looking for Full-Time Opportunities, Enterprise (> 1000 emp.)
Intruder: "We hold customer data and frequently have to prove our security for customers, our investors, and Board."
- Tony H., Mid-Market (51-1000 emp.)
Burp Suite: "I use Burp Suite Professional to perform vulnerability scans on all of our corporate websites before they are released to the production servers. This is part of our Security Review Process ."
- Glenn J., A Software Developer Who Really Knows Security. Application Security Specialist, Enterprise (> 1000 emp.)
Reviews by Industry

Reviews by Industry: Vulnerability Scanner Marketing Software with Perimeter Scanning Features

Perimeter Scanning features are an important factor when choosing a Vulnerability Scanner software product. How the software and this feature are used differs from industry to industry, making it a challenge to find the best Vulnerability Scanner software with the right features for your company. To help professionals with their Vulnerability Scanner software research, G2 has gathered data sourced from 371 reviews. These reviews come from G2 users working in industries that use Vulnerability Scanner products on a regular basis and who have the most experience with their Perimeter Scanning functionality.

Industry-Related FAQs About Vulnerability Scanner Software with Perimeter Scanning Features

What industries have generated the most reviews of Vulnerability Scanner products with Perimeter Scanning capabilities?

Users from the following industries have written the most Perimeter Scanning feature reviews about Vulnerability Scanner software:

  • Information Technology and Services
  • Computer & Network Security
  • Computer Software
Which Vulnerability Scanner software with Perimeter Scanning features do Information Technology and Services professionals think is best?

Information Technology and Services professionals rate Tenable Nessus (4.5 stars and 275 reviews), Intruder (4.8 stars and 151 reviews), and Burp Suite (4.8 stars and 114 reviews) the highest.

What do Computer & Network Security professionals think is the best Vulnerability Scanner software with Perimeter Scanning features?

Computer & Network Security professionals rate Tenable Nessus (4.5 stars and 275 reviews), Intruder (4.8 stars and 151 reviews), and Burp Suite (4.8 stars and 114 reviews) the highest.

What do Computer Software professionals think is the best Vulnerability Scanner software with Perimeter Scanning features?

Computer Software professionals rate Tenable Nessus (4.5 stars and 275 reviews), Intruder (4.8 stars and 151 reviews), and Burp Suite (4.8 stars and 114 reviews) the highest.

Industry Review Snippets: Vulnerability Scanner Perimeter Scanning Software

There are 371 reviews from users in the Information Technology and Services, Computer & Network Security, and Computer Software industries. Below are snippets of what some of these reviews said about those with the highest G2 score ratings and the most reviews.

Industry What Users From Each Industry Liked What Users From Each Industry Disliked
Information Technology and Services
Tenable Nessus: Available pre configured and customizable VM, Amazon EC2, etc
- Harshad P., Aspiring Data Analyst | Looking for Full-Time Opportunities, Enterprise (> 1000 emp.)
Kiuwan Code Security & Insights: * In languages like Angular it doesn't detect vulnerabilities. * Provides little help to the programmer for remediation.
- Félix E., CTO, Mid-Market (51-1000 emp.)
Computer & Network Security
Tenable Nessus: One of the best tool used to it infrastructure scan tool,Which scans all it infrastructure assets and provide the Vulnerability .
- Shahbaz Ahmed B., Enterprise (> 1000 emp.)
Acunetix by Invicti: Lack of response details in reports. An analyst has no possibility to double check the reason for a specific finding without reexecuting the attack.
- Marco G., Security Senior Manager - Managed Security Services delivery lead presso Accenture, Enterprise (> 1000 emp.)

Reviews by Market Segment

Reviews by Market Segment: Vulnerability Scanner Software with Perimeter Scanning Features

G2 Vulnerability Scanner software reviewers come from companies of various sizes. On G2 we break these different market segments into three distinct groups:

These reviews are especially helpful when comparing the Perimeter Scanning features of different Vulnerability Scanner software products because each business market segment has its own unique experiences and requirements when it comes to specific software features. The segments that make up these Vulnerability Scanner Perimeter Scanning software reviews are:

  • 36.4% of reviewers are from small businesses.
  • 38.4% of reviewers are from mid-market companies.
  • 25.1% of reviewers work at enterprise companies.

Below you will find FAQs and actual review snippets for Vulnerability Scanner software products that have Perimeter Scanning features. These reviews are written by real G2 users working in the three market segments above.

Market Segment-Related Vulnerability Scanner Software with Perimeter Scanning Capabilities FAQs

What are the best Vulnerability Scanner software products with Perimeter Scanning features according to users from enterprise businesses?

The Vulnerability Scanner software products enterprise-level professionals rate the highest are Tenable Nessus (4.5 stars), Intruder (4.8 stars), and Burp Suite (4.8 stars).

Which Vulnerability Scanner software products with Perimeter Scanning features are the best according to mid-market business users?

The Vulnerability Scanner software products mid-market business users rate the highest are Tenable Nessus (4.5 stars), Intruder (4.8 stars), and Burp Suite (4.8 stars).

What do users in small businesses say are the top Vulnerability Scanner software products with Perimeter Scanning capabilities?

The Vulnerability Scanner software products users in small businesses rate the highest are Tenable Nessus (4.5 stars), Intruder (4.8 stars), and Burp Suite (4.8 stars).

Market Segment Review Snippets: Vulnerability Scanner Software with Perimeter Scanning Features

Business professionals share important information about Vulnerability Scanner Perimeter Scanning software usability, features, pricing, and more. Read what these users have to say about the top-rated Vulnerability Scanner software with Perimeter Scanning features.

Market Segment What Users From Each Market Segment Liked What Users From Each Market Segment Disliked
Enterprise (> 1000 emp.)
Tenable Nessus: Available pre configured and customizable VM, Amazon EC2, etc
- Harshad P., Aspiring Data Analyst | Looking for Full-Time Opportunities,
Acunetix by Invicti: Some flaws like not capturing based on customization
- Parthik P., at NRUCFC, Enterprise (> 1000 emp.)
Mid-Market (51-1000 emp.)
Tenable Nessus: Nessus has a very complete free platform, the paid version is great but you can start with free for vulnerabilities detection
- Victor Alfonso L., Sales Engineer - NOLA en FireEye, Inc.,
Kiuwan Code Security & Insights: * In languages like Angular it doesn't detect vulnerabilities. * Provides little help to the programmer for remediation.
- Félix E., CTO, Mid-Market (51-1000 emp.)
Small-Business (50 or fewer emp.)
Intruder: We are a small team and we cannot spend time looking into security issues every day. Intruder's proactive scans mean that we get notified as soon as there is a problem, because Intruder is always watching over us.
- Colleen W.,
Tenable Nessus: Does not conform to Mac application uninstall standards. You must piecemeal remove Nessus in subdirectories and becomes a hassle to remove safely.
- Grace C., Founder/CEO, Principal Software Engineer at Kintsugi, Small-Business (50 or fewer emp.)