Video-Reviews
483 New Relic Bewertungen
Gesamtbewertungsstimmung für New Relic
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Es bietet Echtzeitüberwachungs- und Beobachtungslösungen für sowohl Anwendungen als auch Infrastruktur. Diese Werkzeuge bieten Einblicke in die Leistung, Verfügbarkeit und das allgemeine Benutzererlebnis von Softwareanwendungen und -diensten. Bewertung gesammelt von und auf G2.com gehostet.
Die Preisgestaltung von New Relic kann teuer erscheinen, insbesondere wenn Ihre Nutzung zunimmt. Dies kann für Unternehmen oder Startups mit Budgets besorgniserregend sein. Es könnte auch einige Zeit dauern, bis Teams alle Funktionen und Möglichkeiten vollständig verstehen und nutzen. Bewertung gesammelt von und auf G2.com gehostet.

Ich mag hauptsächlich die APM (Application Performance Monitoring)-Funktion, die Einblicke in die langsame Leistung einzelner Transaktionen mit allen Details bietet. Bewertung gesammelt von und auf G2.com gehostet.
Meistens habe ich das Gefühl, dass die Benutzeroberfläche schwer zu navigieren ist. Manchmal ist es schwierig, die Optionen zu finden. Die Benutzeroberfläche ist weniger attraktiv, daher könnte ich eine Verbesserung darin sehen. Bewertung gesammelt von und auf G2.com gehostet.

Ich mag am meisten seine Fähigkeiten zur Erkennung von Schwachstellen und dann die Bereitstellung der richtigen Maßnahmen, damit das System oder die Webanwendung frei von Schwachstellen wird. Bewertung gesammelt von und auf G2.com gehostet.
In Bezug auf die Erkennung von Schwachstellen ist es ein sehr gutes Werkzeug. Aber sie können weitere Funktionen hinzufügen, wie Asset Intelligence, Bedrohungsintelligenz, ähnlich wie andere Cybersicherheitswerkzeuge. Bewertung gesammelt von und auf G2.com gehostet.
Integrationen erleichtern die bereichsübergreifende Zusammenarbeit, automatisierte Bereitstellungen und kontinuierliche Überwachung, wodurch Organisationen eine DevOps-Kultur effektiv übernehmen können. Bewertung gesammelt von und auf G2.com gehostet.
Bis jetzt gibt es nichts, was mir an dem neuen Relikt nicht gefällt. Bewertung gesammelt von und auf G2.com gehostet.

New Relic bietet umsetzbare Einblicke und Empfehlungen basierend auf den gesammelten Daten. Es hilft, Bereiche zur Optimierung zu identifizieren und die Auswirkungen von Codeänderungen oder Infrastruktur-Upgrades zu verfolgen. Bewertung gesammelt von und auf G2.com gehostet.
Das Beherrschen der Plattform und das Ausschöpfen ihrer vollen Möglichkeiten kann Zeit in Anspruch nehmen. Bewertung gesammelt von und auf G2.com gehostet.
Schöne Dokumentation von New Relic, sie ist leicht zu verstehen und hat eine gut unterstützte Community. Eingebaute Dashboards und benutzerdefinierte Visualisierungen sind sehr nützlich sowie NRQL. Bewertung gesammelt von und auf G2.com gehostet.
Manchmal verlieren wir bei benutzerdefinierten Visualisierungen das Dashboard aufgrund eines Serverproblems, das gelöst werden muss. Bewertung gesammelt von und auf G2.com gehostet.
K2 ist ein Werkzeug zum Schutz vor unbekannten Angriffen, und es gibt Raum für Verbesserungen in Bezug auf Reaktionsgeschwindigkeit und Unterstützungssysteme. Bewertung gesammelt von und auf G2.com gehostet.
Die Anpassungsoptionen der Plattform und ihr Mangel an Integration mit Sicherheitstools. Diese Einschränkung macht sie weniger geeignet für spezifische Anforderungen. Bewertung gesammelt von und auf G2.com gehostet.
Es ist ziemlich einfach einzurichten und mit minimalen Konfigurationsänderungen oder Verbindungen zu betreiben. Die bereitgestellten APIs und Integrationen unterstützen fast alle Anwendungsfälle, die man haben könnte. Es bietet besseren Einblick in das Produkt und hilft uns, fundierte Entscheidungen basierend auf der Beobachtbarkeit zu treffen, die dieses Tool bietet. Bewertung gesammelt von und auf G2.com gehostet.
Wir stießen auf ein Heap-/Speicherproblem mit dem Produkt. Bei weiterer Untersuchung fiel auf, dass das Tool den gesamten Objektgraphen im Speicher hält, was schließlich zu Speicherüberlauf-Fehlern oder Stapelüberläufen führen wird. Besonders bei Anwendungsfällen, bei denen der Code in einer Schleife ausgeführt werden muss und einen tiefer verschachtelten Objektgraphen hat, ist die Wahrscheinlichkeit, auf dieses Problem zu stoßen, ziemlich hoch. Da wir viele solcher Anwendungsfälle hatten, mussten wir die Rückverfolgbarkeit für diese Abläufe deaktivieren, was die Nutzung des Tools beeinträchtigte. Bewertung gesammelt von und auf G2.com gehostet.
Beim Beheben von Leistungsproblemen oder Fehlern kann der Zugriff auf Protokolldaten in Verbindung mit APM-Metriken, Traces und Ereignissen den Prozess der Ursachenanalyse erheblich beschleunigen. Bewertung gesammelt von und auf G2.com gehostet.
Die Benutzeroberfläche und die Konfigurationsoptionen von New Relic können komplex sein, insbesondere für Anfänger oder nicht-technische Benutzer. Die Fülle an Funktionen und Einstellungen kann eine Lernkurve erfordern, und es könnte ein wahrgenommener Mangel an Einfachheit in der Benutzererfahrung bestehen. Bewertung gesammelt von und auf G2.com gehostet.

Es bietet Bedrohungsschutz, eine cloudbasierte Cybersicherheitslösung, die benutzerfreundlich ist und anwendungsbasierte Sicherheit bietet, die das Hauptziel für Schwachstellen ist. Bewertung gesammelt von und auf G2.com gehostet.
Es ist einfach teuer zu implementieren und zu warten, und die Konfiguration des Setups ist komplex. Sie bieten einen begrenzten Schutzumfang. Bewertung gesammelt von und auf G2.com gehostet.