You must be validated through LinkedIn or business email to access this page.
Zu Meinen Listen hinzufügen

TrueSight Vulnerability Management for Third-Party Applications Bewertungen & Produktdetails

TrueSight Vulnerability Management for Third-Party Applications Übersicht

Was ist TrueSight Vulnerability Management for Third-Party Applications?

TrueSight Vulnerability Management hilft Sicherheits- und IT-Operationsteams, Risiken basierend auf dem potenziellen Einfluss auf das Geschäft zu priorisieren und zu beheben.

TrueSight Vulnerability Management for Third-Party Applications Details
Weniger anzeigenMehr anzeigen
Produktbeschreibung

TrueSight Vulnerability Management hilft Sicherheits- und IT-Operationsteams, Risiken basierend auf dem potenziellen Einfluss auf das Geschäft zu priorisieren und zu beheben.


Verkäuferdetails
Verkäufer
BMC Software
Gründungsjahr
1980
Hauptsitz
Houston, TX
Twitter
@BMCSoftware
49,917 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
9,879 Mitarbeiter*innen auf LinkedIn®
Telefon
713 918 8800
Beschreibung

BMC helps customers run and reinvent their businesses with open, scalable, and modular solutions to complex IT problems. BMC works with 86% of the Forbes Global 50 and customers and partners around the world to create their future. With our history of innovation, industry-leading automation, operations, and service management solutions, combined with unmatched flexibility, we help organizations free up time and space to become an Autonomous Digital Enterprise that conquers the opportunities ahead.

Aktuelle TrueSight Vulnerability Management for Third-Party Applications Bewertungen

Verifizierter Benutzer
B
Verifizierter BenutzerUnternehmen mittlerer Größe (51-1000 Mitarbeiter)
4.0 von 5
"Good"
I like their expertise and excellent service.
KK
Kailash K.Kleinunternehmen (50 oder weniger Mitarbeiter)
3.5 von 5
"Leistungsstark und einfach zu bedienen"
Schönes Dashboard, das einen Überblick über Schwachstellen gibt.
Verifizierter Benutzer
B
Verifizierter BenutzerKleinunternehmen (50 oder weniger Mitarbeiter)
4.5 von 5
"Great ease of use!"
Where other platforms struggle, this one ascends. All features work entirely well, and there’s nothing lacking. Strong system that allows you to le...
Sicherheitsabzeichen
Dieser Verkäufer hat seine Sicherheitsinformationen noch nicht hinzugefügt. Lassen Sie ihn wissen, dass Sie möchten, dass er sie hinzufügt.
0 Personen haben Sicherheitsinformationen angefordert

TrueSight Vulnerability Management for Third-Party Applications Medien

Beantworten Sie einige Fragen, um der TrueSight Vulnerability Management for Third-Party Applications-Community zu helfen
Haben sie TrueSight Vulnerability Management for Third-Party Applications schon einmal verwendet?
Ja

3 TrueSight Vulnerability Management for Third-Party Applications Bewertungen

3.8 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Bewertungen durchsuchen
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
G2-Bewertungen sind authentisch und verifiziert.
KK
System administrator
Kleinunternehmen(50 oder weniger Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten TrueSight Vulnerability Management for Third-Party Applications?

Schönes Dashboard, das einen Überblick über Schwachstellen gibt. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? TrueSight Vulnerability Management for Third-Party Applications?

Der Installationsprozess war kompliziert und schwierig. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? TrueSight Vulnerability Management for Third-Party Applications Solving und wie profitieren Sie davon?

Es hilft mir, Exploits so schnell wie möglich zu beheben und Sicherheitslücken zu finden, die behoben werden müssen. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Think Tanks
BT
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Was gefällt dir am besten TrueSight Vulnerability Management for Third-Party Applications?

I like their expertise and excellent service. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? TrueSight Vulnerability Management for Third-Party Applications?

They can offer more services to their client in one roof. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? TrueSight Vulnerability Management for Third-Party Applications Solving und wie profitieren Sie davon?

I am mitigating risk to my systems, and I have benefited by reduction in cases of defaults. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Computer Software
BC
Kleinunternehmen(50 oder weniger Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
(Ursprünglich )Informationen
Geschäftspartner des Verkäufers oder Wettbewerbers des Verkäufers, nicht in den G2-Wertungen enthalten.
Was gefällt dir am besten TrueSight Vulnerability Management for Third-Party Applications?

Where other platforms struggle, this one ascends. All features work entirely well, and there’s nothing lacking. Strong system that allows you to let it work for you. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? TrueSight Vulnerability Management for Third-Party Applications?

Not much to dislike, all works as it should and is very responsive. A lot of softwares have pitfalls, and I do not feel that way about this one. Bewertung gesammelt von und auf G2.com gehostet.

Empfehlungen an andere, die in Betracht ziehen TrueSight Vulnerability Management for Third-Party Applications:

Do it! Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? TrueSight Vulnerability Management for Third-Party Applications Solving und wie profitieren Sie davon?

Allowing us to pinpoint gains and losses. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für TrueSight Vulnerability Management for Third-Party Applications, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
CloudBees Logo
CloudBees
4.4
(621)
Ermöglichen der größten und brillantesten Unternehmen der Welt, von inkohärenten, getrennten DevOps zu Self-Service, schnellen, sicheren Workflows zu wechseln, die die Softwarebereitstellung mit Geschäftsergebnissen verbinden.
2
Palo Alto Cortex XSIAM Logo
Palo Alto Cortex XSIAM
4.3
(474)
3
Arctic Wolf Logo
Arctic Wolf
4.6
(252)
Arctic Wolf bietet Cyber-SOC als Dienstleistung an, die darauf ausgelegt ist, jedes Glied in der Sicherheitskette zu stärken.
4
Cisco Vulnerability Management (formerly Kenna.VM) Logo
Cisco Vulnerability Management (formerly Kenna.VM)
4.3
(217)
Cisco Vulnerability Management (ehemals Kenna.VM), die ursprüngliche SaaS-Plattform für risikobasiertes Schwachstellenmanagement, priorisiert Schwachstellen, die ein echtes Risiko darstellen, und ermöglicht es Sicherheits- und IT-Teams, ihre begrenzten Ressourcen zu fokussieren und effizienter zu beheben. Die datengesteuerte Priorisierung von Cisco bewertet sowohl Unternehmensdaten als auch eine Fülle von Daten über reale Exploit-Aktivitäten und übersetzt diesen Kontext in umsetzbare Informationen zur Anleitung der Behebung.
5
Qualys VMDR Logo
Qualys VMDR
4.4
(166)
Bewerten, priorisieren und beheben Sie kritische Schwachstellen in Echtzeit und über Ihre globale Hybrid-IT-Landschaft hinweg – alles aus einer einzigen Lösung.
6
Resolver Logo
Resolver
4.3
(160)
Alle Implementierungen beinhalten Schulungen und Beratung zur effektivsten Verwaltung Ihrer Prozesse innerhalb der Anwendung.
7
Pentera Logo
Pentera
4.5
(137)
Pentera ist der führende Anbieter in der Kategorie der automatisierten Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in jedem Umfang tatsächliche, aktuelle Sicherheitslücken aufzudecken. Tausende von Sicherheitsfachleuten und Dienstleistern weltweit nutzen Pentera, um die Behebung von Schwachstellen zu leiten und Sicherheitslücken zu schließen, bevor sie ausgenutzt werden.
8
Recorded Future Logo
Recorded Future
4.6
(127)
Recorded Future Intelligence Cloud hebt Ihre bestehenden Sicherheitsvorkehrungen, indem es die Tiefe und Breite des Schutzes verbessert, indem es Ihnen Einblicke in Bedrohungen und Angriffe gibt, bevor sie Auswirkungen haben, sodass Sie den Angreifern voraus sein können, in der Geschwindigkeit und dem Umfang der heutigen Bedrohungsumgebung.
9
Cyberint, a Check Point Company Logo
Cyberint, a Check Point Company
4.6
(118)
Cyberint ist jetzt ein Unternehmen von Check Point. Seine wirkungsvolle Intelligence-Lösung kombiniert Cyber-Bedrohungsintelligenz, externes Angriffsflächenmanagement, Markenschutz und digitale Lieferkettenintelligenz in einer einzigen, leistungsstarken Lösung. Durch die Nutzung der autonomen Entdeckung aller externen Vermögenswerte einer Organisation, verbunden mit offener, tiefer und dunkler Web-Intelligenz, ermöglicht die Lösung Cybersicherheitsteams, die Erkennung und Unterbrechung ihrer dringendsten Cyber-Risiken zu beschleunigen. Globale Kunden, darunter Fortune-500-Führer in allen wichtigen Marktsektoren, verlassen sich auf uns, um Phishing, Malware, Betrug, Markenmissbrauch, Datenlecks, externe Schwachstellen und mehr zu verhindern, zu erkennen, zu untersuchen und zu beheben, um einen kontinuierlichen externen Schutz vor Cyber-Bedrohungen zu gewährleisten.
10
Tenable Vulnerability Management Logo
Tenable Vulnerability Management
4.5
(110)
Tenable.io ist das einzige Cybersicherheitsunternehmen, das Kunden befähigt, die Kontrolle über ihr Risiko zu erlangen, indem es Schwachstellen über ihre gesamte Angriffsfläche hinweg kennt und priorisiert, einschließlich traditioneller, Cloud-, mobiler und DevOps-Umgebungen.
Mehr anzeigen