Top-bewertete IBM Guardium Alternativen
123 IBM Guardium Bewertungen
Gesamtbewertungsstimmung für IBM Guardium
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Klassifizierung von Daten, Berichte für einfache Prüfung, Datenverschlüsselung und automatisierte Analyse von Datenrisiken und Bedrohungen. Bewertung gesammelt von und auf G2.com gehostet.
Der Kundenservice kann verbessert werden und schnellere Bearbeitungszeiten können für Dienstleistungen entwickelt werden. Bewertung gesammelt von und auf G2.com gehostet.

Funktionen, benutzerfreundlich und Benutzerfreundlichkeit Bewertung gesammelt von und auf G2.com gehostet.
Es gibt gute Wettbewerber mit fortschrittlichen Funktionen, modularer Verschlüsselung usw. Bewertung gesammelt von und auf G2.com gehostet.
The best thing I liked about this product is it's in-depth scanning, monitoring, reporting and automation of Compliance Audit. Bewertung gesammelt von und auf G2.com gehostet.
It should have more flexibility and integration with various platforms and also the prices were costly but however we were able to convience them. Bewertung gesammelt von und auf G2.com gehostet.

Datenrisikomanagement des Tools, es ist sehr hilfreich bei der Erkennung des Datenrisikos am Anfang. Bewertung gesammelt von und auf G2.com gehostet.
Benutzeroberfläche ist nicht sehr benutzerfreundlich und intuitiv. Bewertung gesammelt von und auf G2.com gehostet.

Es analysiert das Datenrisiko im Unternehmensumfeld. Potenzielle Bedrohungen und Schwachstellen im Kundennetzwerk. Bewertung gesammelt von und auf G2.com gehostet.
Integration mit mehreren anderen Anbietern. Und weniger Möglichkeiten zur Sammlung von Daten im gesamten Kundennetzwerk. Bewertung gesammelt von und auf G2.com gehostet.

Es ist sehr geeignet für das Datenrisikomanagement. Sicherheitsmerkmale sind fantastisch. Bewertung gesammelt von und auf G2.com gehostet.
Kein Negatives von mir. Aber wir müssen mehr Zeit aufwenden, um eine klare Vorstellung von der Konfiguration zu bekommen. Bewertung gesammelt von und auf G2.com gehostet.
Integration with ibm product like siem and log injection. Archiving and correlation of db alert is also good Bewertung gesammelt von und auf G2.com gehostet.
Customisation policy and audit policy and data classification option is not good, Agnet compatible is not good enough Bewertung gesammelt von und auf G2.com gehostet.
Integration mit Datenbank und KMIP-Protokoll. Bewertung gesammelt von und auf G2.com gehostet.
Nicht anwendbar. Bisher nichts zu beanstanden. Bewertung gesammelt von und auf G2.com gehostet.
The Security features of the tool and the uses case it solves. Bewertung gesammelt von und auf G2.com gehostet.
It takes time for you to understand the configuration and the console setup. Bewertung gesammelt von und auf G2.com gehostet.
Data risk analysis for an organization and find potential threats Bewertung gesammelt von und auf G2.com gehostet.
Not very easy for users with limited technical knowledge Bewertung gesammelt von und auf G2.com gehostet.