Best Software for 2025 is now live!
Bewertungsdetails anzeigen
Zu Meinen Listen hinzufügen
Nicht beansprucht
Nicht beansprucht

Top-bewertete Data Theorem Cloud Secure Alternativen

Data Theorem Cloud Secure Bewertungen & Produktdetails

Data Theorem Cloud Secure Übersicht

Data Theorem Cloud Secure Details
Weniger anzeigenMehr anzeigen

Verkäuferdetails
Verkäufer
Data Theorem
Gründungsjahr
2013
Hauptsitz
Palo Alto, US
LinkedIn®-Seite
www.linkedin.com
92 Mitarbeiter*innen auf LinkedIn®

Aktuelle Data Theorem Cloud Secure Bewertungen

Sujit L.
SL
Sujit L.Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
5.0 von 5
"Beste Option"
automatisierte und kontinuierliche Sicherheit, am besten für das persönliche Schwachstellenmanagement und die Bewertung
Harshit B.
HB
Harshit B.Kleinunternehmen (50 oder weniger Mitarbeiter)
3.5 von 5
"Durchschnittliche Erfahrung mit Data Theorem Cloud Secure"
Als Softwareentwickler muss ich mich auf die Qualität des Produkts konzentrieren, das wir liefern, und der beste Teil von Data Theorem Cloud Secure...
Sicherheitsabzeichen
Dieser Verkäufer hat seine Sicherheitsinformationen noch nicht hinzugefügt. Lassen Sie ihn wissen, dass Sie möchten, dass er sie hinzufügt.
0 Personen haben Sicherheitsinformationen angefordert

Data Theorem Cloud Secure Medien

Beantworten Sie einige Fragen, um der Data Theorem Cloud Secure-Community zu helfen
Haben sie Data Theorem Cloud Secure schon einmal verwendet?
Ja

2 Data Theorem Cloud Secure Bewertungen

4.3 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Bewertungen durchsuchen
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
2 Data Theorem Cloud Secure Bewertungen
4.3 von 5
2 Data Theorem Cloud Secure Bewertungen
4.3 von 5

Data Theorem Cloud Secure Vor- und Nachteile

Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Contra
G2-Bewertungen sind authentisch und verifiziert.
Harshit B.
HB
Associate Software Engineer
Kleinunternehmen(50 oder weniger Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten Data Theorem Cloud Secure?

Als Softwareentwickler muss ich mich auf die Qualität des Produkts konzentrieren, das wir liefern, und der beste Teil von Data Theorem Cloud Secure ist, dass es mir sehr bei der API-Sicherheit und der Verwaltung von Schwachstellen für Backend-Mikroservices geholfen hat. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Data Theorem Cloud Secure?

Hauptsächlich hat es großartige positive Aspekte, aber der größte Nachteil ist, dass es sehr teuer ist. Abgesehen davon verringert es die Gesamtleistung des Produkts, wenn es nicht richtig genutzt wird. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Data Theorem Cloud Secure Solving und wie profitieren Sie davon?

Data Theorem Cloud Secure half mir geholfen, die Einhaltung von Industriestandards und Vorschriften sicherzustellen. Außerdem hilft es, die Anwendung vor Angriffen wie Injektionsangriffen zu schützen. Bewertung gesammelt von und auf G2.com gehostet.

Sujit L.
SL
Technical Support Executive
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten Data Theorem Cloud Secure?

automatisierte und kontinuierliche Sicherheit, am besten für das persönliche Schwachstellenmanagement und die Bewertung Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Data Theorem Cloud Secure?

Die Preise sind auf individueller Ebene etwas hoch. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Data Theorem Cloud Secure Solving und wie profitieren Sie davon?

Compliance-Treffen, passives Monitoring Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Data Theorem Cloud Secure, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Wiz Logo
Wiz
4.7
(697)
Wiz ist ein CNAPP, das CSPM, KSPM, CWPP, Schwachstellenmanagement, IaC-Scanning, CIEM, DSPM sowie Container- und Kubernetes-Sicherheit in einer einzigen Plattform konsolidiert.
2
Lacework Logo
Lacework
4.3
(381)
Lacework bietet die datengesteuerte Sicherheitsplattform für die Cloud und ist die führende Cloud-native Anwendungsschutzplattform (CNAPP)-Lösung. Die Polygraph-Datenplattform ist speziell mit einer einzigen Erkennungs-Engine, Benutzeroberfläche und API-Framework entwickelt. Mit der Plattform muss Ihr Team nur ein System für alle Ihre Cloud- und Workload-Schutzmaßnahmen erlernen, was zu einer Konsolidierung der Tools, größeren organisatorischen Effizienzen und Kosteneinsparungen führt. Nur Lacework kann Daten sammeln, analysieren und genau korrelieren – ohne manuell geschriebene Regeln – über die AWS-, Azure-, Google Cloud- und Kubernetes-Umgebungen Ihrer Organisationen hinweg und sie auf die wenigen Sicherheitsereignisse eingrenzen, die wichtig sind. Durch einen datengesteuerten Ansatz zur Sicherheit wird die Plattform umso intelligenter, je mehr Daten Sie eingeben. Diese automatisierte Intelligenz sorgt für eine bessere Wirksamkeit und eine höhere Rendite Ihrer Investition. Sicherheits- und DevOps-Teams auf der ganzen Welt vertrauen Lacework, um Cloud-native Anwendungen über den gesamten Lebenszyklus vom Code bis zur Cloud zu sichern.
3
Scrut Automation Logo
Scrut Automation
4.9
(1,048)
Testen Sie Ihre Cloud-Konfigurationen automatisch anhand von über 150 CIS-Benchmarks über mehrere Cloud-Konten auf AWS, Azure, GCP und mehr, um eine starke Informationssicherheitslage aufrechtzuerhalten.
4
Vanta Logo
Vanta
4.6
(1,594)
Es war klar, dass Sicherheit und Datenschutz zu Mainstream-Themen geworden waren und dass wir alle zunehmend auf Cloud-Dienste angewiesen waren, um alles von unseren persönlichen Fotos bis hin zu unseren Kommunikationsdaten bei der Arbeit zu speichern. Vantas Mission ist es, die Vertrauensschicht über diesen Diensten zu sein, das Internet zu sichern, das Vertrauen in Softwareunternehmen zu erhöhen und die Daten der Verbraucher sicher zu halten. Heute sind wir ein wachsendes Team in San Francisco, das leidenschaftlich daran arbeitet, das Internet sicherer zu machen und die Standards für Technologieunternehmen zu erhöhen.
5
Sprinto Logo
Sprinto
4.8
(1,246)
Sprinto produktisiert und automatisiert alle Compliance-Anforderungen, die sonst manuelle Anstrengungen, Dokumentation und Papierarbeit erfordern würden, von Anfang bis Ende. Es integriert sich mit Ihren Geschäftssystemen wie GSuite, AWS, Github, Google Cloud usw. und stellt sicher, dass diese Systeme den Anforderungen von SOC2/ISO27001 entsprechen. Sprinto ist auch mit Funktionen wie Richtlinien, Sicherheitsschulungen, Organisationsdiagrammen, Geräteüberwachung usw. ausgestattet, um Ihnen zu helfen, die SOC 2/ISO27001-Anforderungen zu erfüllen, ohne neue Software dafür kaufen zu müssen. Alles in allem kümmert sich Sprinto um alle Compliance-Hindernisse und spricht die Auditsprache in Ihrem Namen, während Sie sich auf die Umsatzsteigerung konzentrieren.
6
Drata Logo
Drata
4.8
(967)
Drata ist die fortschrittlichste Plattform für Sicherheits- und Compliance-Automatisierung der Welt mit der Mission, Unternehmen dabei zu helfen, das Vertrauen ihrer Nutzer, Kunden, Partner und Interessenten zu gewinnen und zu bewahren. Mit Drata optimieren Tausende von Unternehmen das Risikomanagement und über 12 Compliance-Rahmenwerke—wie SOC 2, ISO 27001, GDPR, CCPA, PCI DSS und mehr—durch Automatisierung, was zu einer starken Sicherheitslage, niedrigeren Kosten und weniger Zeitaufwand bei der Vorbereitung auf Audits führt.
7
Palo Alto Cortex XSIAM Logo
Palo Alto Cortex XSIAM
4.3
(474)
8
Thoropass Logo
Thoropass
4.7
(427)
9
Secureframe Logo
Secureframe
4.7
(375)
Secureframe hilft Unternehmen, sich auf den Unternehmenseinsatz vorzubereiten, indem es die SOC 2- und ISO 27001-Compliance vereinfacht. Secureframe ermöglicht es Unternehmen, innerhalb von Wochen statt Monaten konform zu werden und überwacht über 40 Dienste, einschließlich AWS, GCP und Azure.
10
Scytale Logo
Scytale
4.8
(365)
Scytale ist die ultimative Plattform für Compliance-Automatisierung, die Informationssicherheits-Compliance für schnell wachsende SaaS-Unternehmen schnell und einfach macht!
Mehr anzeigen