253 RapidFire Tools Bewertungen
Gesamtbewertungsstimmung für RapidFire Tools
Melden Sie sich an, um die Bewertungsstimmung zu sehen.
VulScan does exactly what it says it does - finds vulnerabilities. However, unlike other products I have used, it does not allow for rescanning and removing those vulnerabilities on demand. You have to wait for a full month for resolved vulnerabilities to fall off of your list. I have used a competitor product and can scan individual machines to verify the vulnerability is removed. Bewertung gesammelt von und auf G2.com gehostet.
The thing I dislike the most is the reporting. There is no way for me to see what vulnerabilities have been remediated on demand. Bewertung gesammelt von und auf G2.com gehostet.
It has loads and loads of standards that you can assign and use.
The question interface has keyboard shortcuts making it easier to fill in. Bewertung gesammelt von und auf G2.com gehostet.
Not very intuative. Reports are mediocre and a bit basic.
Takes forever to fill in. Not very intuative.
Steep learning curve for not much benefit. Bewertung gesammelt von und auf G2.com gehostet.
Es hat viele Funktionen und Optionen, um Informationen über unsere Kundenumgebungen zu sammeln. Bewertung gesammelt von und auf G2.com gehostet.
Es ist komplex, erfordert IT-Kenntnisse, und es gibt viele Einstellungen, an die man sich gewöhnen muss. Bewertung gesammelt von und auf G2.com gehostet.
Network Detective Pro is highly valued for its comprehensive reporting on network performance, security, and compliance. it's a powerful tool for proactive network management and optimization. Bewertung gesammelt von und auf G2.com gehostet.
I noticed the cost to be on the higher side, especially for small businesses or those just starting out with network monitoring. Not a tool designed for systems outside the windows scope such as macs. Bewertung gesammelt von und auf G2.com gehostet.
Great for collecting detailed information on the infrastructure, including servers, network components, and clients.
Integration with Microsoft Azure and Office 365 is spot on. Bewertung gesammelt von und auf G2.com gehostet.
The agentless inventory process requires a lot of configuration, including configuring services and ports for communication.
Doesn't give enough information on the network topology or configuration, including firewalls and security devices.
The reports customization feature needs improvement to make it easier to use. Bewertung gesammelt von und auf G2.com gehostet.
As an IT professional, this is one of the best vulnerability scanning platforms available, there are many features, and the ease of use is good. Support is also good they help instantly. We use this monthly with all our customers to identify any weak points. Bewertung gesammelt von und auf G2.com gehostet.
Nothing, to be honest, they can uplift the UI a little. Implementation can be easier. Integration can be better Bewertung gesammelt von und auf G2.com gehostet.
Didn't really like it, it was just rebranded OpenVas, but with out the flexability of running it yourself.
I guess it was easier to schedule? Bewertung gesammelt von und auf G2.com gehostet.
Old and clunky. Had to run your own infrastructure.
Reports hard to customise.
Scanning was restrictive.
Support really slow. Like months to reply slow.
Not easy to use, setup or configure.
Other products make it look dated. Bewertung gesammelt von und auf G2.com gehostet.

Cyber Hawk ist eine erstklassige Cybersicherheits-App, die eine umfassende Suite von Funktionen bietet, um Ihre digitalen Vermögenswerte zu schützen. Was mir an Cyber Hawk am besten gefällt, sind seine robusten Bedrohungserkennungsfähigkeiten. Es überwacht kontinuierlich verdächtige Aktivitäten und benachrichtigt die Benutzer umgehend, was eine proaktive Verteidigung gegen potenzielle Bedrohungen gewährleistet. Bewertung gesammelt von und auf G2.com gehostet.
Ressourcenintensiv: Je nach seinen Funktionen und dem Schutzgrad, den es bietet, könnte Cyber Hawk erhebliche Systemressourcen verbrauchen, was zu potenziellen Verlangsamungen oder Leistungsproblemen auf älteren oder weniger leistungsstarken Geräten führen kann.
Kosten: Wie viele Premium-Cybersicherheitslösungen könnte Cyber Hawk mit einem Preisschild kommen, das einige Benutzer als abschreckend empfinden, insbesondere wenn sie ein knappes Budget haben oder mehrere Lizenzen für den geschäftlichen Gebrauch benötigen. Bewertung gesammelt von und auf G2.com gehostet.

Ich fand die Dokumentation wirklich aufschlussreich und informativ, ich konnte den Einrichtungsprozess nachvollziehen und mit anderen Diensten integrieren. Bewertung gesammelt von und auf G2.com gehostet.
Es kann ein langer Prozess sein, sich einzurichten und mit anderen Apps zu integrieren. Bewertung gesammelt von und auf G2.com gehostet.