Best Software for 2025 is now live!
Bewertungsdetails anzeigen
Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Top-bewertete iManage Threat Manager Alternativen

iManage Threat Manager Bewertungen & Produktdetails

iManage Threat Manager Übersicht

Was ist iManage Threat Manager?

iManage Threat Manager hilft Organisationen, sensible Informationen vor internen und externen Bedrohungsvektoren zu schützen, indem innovative Technologien wie adaptives Verhaltensmodellieren und maschinelles Lernen eingesetzt werden, um kontinuierlich kritische Wissensarbeit zu überwachen, zu alarmieren und zu sichern. Threat Manager nutzt historische und kontextuelle Informationen im iManage-System, um sowohl externe als auch interne Bedrohungen schneller zu identifizieren und vermeidet „falsche Positive“, die viele andere Ansätze plagen. iManage Threat Manager bietet Bedrohungserkennung, Überwachung, Ermittlungsfähigkeiten, Warnungen und Berichterstattung, um sensible Informationen in Ihrem iManage-System rund um die Uhr auf jedem Gerät und überall zu schützen. Wesentliche Vorteile - Fortschrittliche Technologien erkennen und neutralisieren ausgeklügelte Angriffe - Erkennen von Ausreißern, Reduzierung des Risikos eines Datenverstoßes - Optimierung der forensischen Untersuchung, Steigerung der Effizienz - Verwaltung von Informationen mit besserer Sichtbarkeit und Kontrolle - Beschleunigung der Compliance durch Erkennung von Nicht-Einreichern - Integration in den IT-Sicherheits-Stack des Unternehmens

iManage Threat Manager Details
Weniger anzeigenMehr anzeigen

Verkäuferdetails
Verkäufer
iManage
Gründungsjahr
2015
Hauptsitz
Chicago, Illinois
Twitter
@imanageinc
2,751 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,168 Mitarbeiter*innen auf LinkedIn®
Beschreibung

iManage is the company dedicated to Making Knowledge Work™. Its intelligent, cloud-enabled, secure knowledge work platform enables organizations to uncover and activate the knowledge that exists inside their business content and communications.


KJ
Übersicht bereitgestellt von:

Aktuelle iManage Threat Manager Bewertungen

Dean M.
DM
Dean M.Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
3.5 von 5
"Sicherheitsrisikobewertung verwalten"
In der Lage sein, die Benutzeraktivität sowie Anomalieaktivitäten zu überwachen.
Sicherheitsabzeichen
Dieser Verkäufer hat seine Sicherheitsinformationen noch nicht hinzugefügt. Lassen Sie ihn wissen, dass Sie möchten, dass er sie hinzufügt.
0 Personen haben Sicherheitsinformationen angefordert

iManage Threat Manager Medien

Beantworten Sie einige Fragen, um der iManage Threat Manager-Community zu helfen
Haben sie iManage Threat Manager schon einmal verwendet?
Ja

1 iManage Threat Manager Bewertungen

3.5 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Bewertungen durchsuchen
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
1 iManage Threat Manager Bewertungen
3.5 von 5
1 iManage Threat Manager Bewertungen
3.5 von 5
G2-Bewertungen sind authentisch und verifiziert.
Dean M.
DM
Senior Application Analyst
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Gives-Kampagne
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten iManage Threat Manager?

In der Lage sein, die Benutzeraktivität sowie Anomalieaktivitäten zu überwachen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? iManage Threat Manager?

Ich habe im Moment keine Abneigungen gegenüber dieser Software. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? iManage Threat Manager Solving und wie profitieren Sie davon?

Wenn Benutzer außerhalb ihrer normalen Aktivitäten agieren, können wir benachrichtigt werden und geeignete Maßnahmen ergreifen. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für iManage Threat Manager, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Cloudflare Application Security and Performance Logo
Cloudflare Application Security and Performance
4.5
(530)
Cloudflare-Anwendungs-Sicherheits- und Leistungs-Lösungen bieten Leistung, Zuverlässigkeit und Sicherheit für alle Ihre Webanwendungen und APIs, unabhängig davon, wo sie gehostet werden und wo sich Ihre Benutzer befinden.
2
Microsoft Defender for Cloud Logo
Microsoft Defender for Cloud
4.4
(302)
Azure Security Center bietet Sicherheitsmanagement und Bedrohungsschutz für Ihre hybriden Cloud-Workloads. Es ermöglicht Ihnen, Sicherheitsbedrohungen mit erhöhter Sichtbarkeit zu verhindern, zu erkennen und darauf zu reagieren.
3
Mimecast Advanced Email Security Logo
Mimecast Advanced Email Security
4.4
(296)
Mimecast E-Mail-Sicherheit mit gezieltem Bedrohungsschutzlösung, die umfassende, mehrschichtige E-Mail-Sicherheit und Inhaltskontrollen bietet.
4
CrowdStrike Falcon Endpoint Protection Platform Logo
CrowdStrike Falcon Endpoint Protection Platform
4.7
(288)
CrowdStrike Falcon Endpoint-Schutz vereint die Technologien, die erforderlich sind, um erfolgreich Verstöße zu stoppen: Next-Generation-Antivirus, Endpunkterkennung und -reaktion, IT-Hygiene, 24/7-Bedrohungssuche und Bedrohungsinformationen. Sie kombinieren sich, um kontinuierliche Verletzungsprävention in einem einzigen Agenten bereitzustellen.
5
Intezer Logo
Intezer
4.5
(192)
Automatisieren Sie Ihre Malware-Analyse. Erhalten Sie schnell Antworten zu verdächtigen Dateien, URLs, Endpunkten oder Speicherabbildern.
6
FortiGate NGFW Logo
FortiGate NGFW
4.7
(175)
FortiGate bietet eine Netzwerksicherheitsplattform, die Bedrohungsschutz und Leistung mit reduzierter Komplexität liefert.
7
ThreatLocker Logo
ThreatLocker
4.8
(261)
Erhalten Sie beispiellose Sichtbarkeit und Kontrolle über Ihre Cybersicherheit, schnell, einfach und kostengünstig.
8
Resolver Logo
Resolver
4.3
(160)
Alle Implementierungen beinhalten Schulungen und Beratung zur effektivsten Verwaltung Ihrer Prozesse innerhalb der Anwendung.
9
Pentera Logo
Pentera
4.5
(137)
Pentera ist der führende Anbieter in der Kategorie der automatisierten Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in jedem Umfang tatsächliche, aktuelle Sicherheitslücken aufzudecken. Tausende von Sicherheitsfachleuten und Dienstleistern weltweit nutzen Pentera, um die Behebung von Schwachstellen zu leiten und Sicherheitslücken zu schließen, bevor sie ausgenutzt werden.
10
Recorded Future Logo
Recorded Future
4.6
(127)
Recorded Future Intelligence Cloud hebt Ihre bestehenden Sicherheitsvorkehrungen, indem es die Tiefe und Breite des Schutzes verbessert, indem es Ihnen Einblicke in Bedrohungen und Angriffe gibt, bevor sie Auswirkungen haben, sodass Sie den Angreifern voraus sein können, in der Geschwindigkeit und dem Umfang der heutigen Bedrohungsumgebung.
Mehr anzeigen