Best Software for 2025 is now live!
Zu Meinen Listen hinzufügen
Nicht beansprucht
Nicht beansprucht

Top-bewertete Rocket z/Assure Vulnerability Analysis Program (VAP) Alternativen

Rocket z/Assure Vulnerability Analysis Program (VAP) Bewertungen & Produktdetails

Rocket z/Assure Vulnerability Analysis Program (VAP) Übersicht

Was ist Rocket z/Assure Vulnerability Analysis Program (VAP)?

Erhöhen Sie die Sicherheitslage Ihres Mainframes mit Rocket® z/Assure VAP, um sicherzustellen, dass Ihr System gegen moderne Bedrohungen widerstandsfähig bleibt und gleichzeitig seine Leistung optimiert wird.

Rocket z/Assure Vulnerability Analysis Program (VAP) Details
Weniger anzeigenMehr anzeigen
Produktbeschreibung

Erhöhen Sie die Sicherheitslage Ihres Mainframes mit Rocket® z/Assure VAP, um sicherzustellen, dass Ihr System gegen moderne Bedrohungen widerstandsfähig bleibt und gleichzeitig seine Leistung optimiert wird.


Verkäuferdetails
Verkäufer
Rocket Software
Gründungsjahr
1990
Hauptsitz
Waltham, MA
Twitter
@Rocket
3,482 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,913 Mitarbeiter*innen auf LinkedIn®
Sicherheitsabzeichen
Dieser Verkäufer hat seine Sicherheitsinformationen noch nicht hinzugefügt. Lassen Sie ihn wissen, dass Sie möchten, dass er sie hinzufügt.
0 Personen haben Sicherheitsinformationen angefordert

Rocket z/Assure Vulnerability Analysis Program (VAP) Medien

Beantworten Sie einige Fragen, um der Rocket z/Assure Vulnerability Analysis Program (VAP)-Community zu helfen
Haben sie Rocket z/Assure Vulnerability Analysis Program (VAP) schon einmal verwendet?
Ja
G2-Bewertungen sind authentisch und verifiziert.

Es gibt nicht genügend Bewertungen für Rocket z/Assure Vulnerability Analysis Program (VAP), damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Wiz Logo
Wiz
4.7
(697)
Wiz ist ein CNAPP, das CSPM, KSPM, CWPP, Schwachstellenmanagement, IaC-Scanning, CIEM, DSPM sowie Container- und Kubernetes-Sicherheit in einer einzigen Plattform konsolidiert.
2
Red Hat Ansible Automation Platform Logo
Red Hat Ansible Automation Platform
4.6
(307)
Red Hat Ansible Automation Platform ist eine einfache Möglichkeit, Apps und Infrastruktur zu automatisieren. Anwendungsbereitstellung + Konfigurationsmanagement + kontinuierliche Bereitstellung.
3
Tenable Nessus Logo
Tenable Nessus
4.5
(284)
Von Anfang an haben wir eng mit der Sicherheitsgemeinschaft zusammengearbeitet. Wir optimieren Nessus kontinuierlich basierend auf dem Feedback der Gemeinschaft, um es zur genauesten und umfassendsten Lösung für die Bewertung von Schwachstellen auf dem Markt zu machen. 20 Jahre später sind wir immer noch stark auf die Zusammenarbeit mit der Gemeinschaft und Produktinnovation fokussiert, um die genauesten und vollständigsten Schwachstellendaten bereitzustellen - damit Sie keine kritischen Probleme übersehen, die Ihr Unternehmen gefährden könnten. Tenable ist ein 2021 Gartner Representative Vendor im Bereich Schwachstellenbewertung.
4
Orca Security Logo
Orca Security
4.6
(209)
Erhalten Sie Einblick auf Arbeitslast-Ebene in AWS, Azure und GCP ohne die Betriebskosten von Agenten. Sie könnten stattdessen drei Tools kaufen... aber warum? Orca ersetzt herkömmliche Schwachstellenbewertungstools, CSPM und CWPP. Bereitstellung in Minuten, nicht Monaten.
5
SentinelOne Singularity Logo
SentinelOne Singularity
4.7
(183)
Bekannte und unbekannte Bedrohungen auf allen Plattformen mit ausgeklügeltem maschinellem Lernen und intelligenter Automatisierung stoppen. SentinelOne sagt bösartiges Verhalten über alle Vektoren voraus, beseitigt Bedrohungen schnell mit einem vollautomatisierten Vorfallsreaktionsprotokoll und passt die Abwehr gegen die fortschrittlichsten Cyberangriffe an.
6
Hybrid Cloud Security Logo
Hybrid Cloud Security
4.5
(175)
Hybrid-Cloud-Sicherheitslösung, unterstützt durch XGen-Sicherheit, bietet eine Mischung aus generationsübergreifenden Bedrohungsabwehrtechniken, die optimiert wurden, um physische, virtuelle und Cloud-Workloads zu schützen.
7
Qualys VMDR Logo
Qualys VMDR
4.4
(166)
Bewerten, priorisieren und beheben Sie kritische Schwachstellen in Echtzeit und über Ihre globale Hybrid-IT-Landschaft hinweg – alles aus einer einzigen Lösung.
8
Intruder Logo
Intruder
4.8
(162)
Intruder ist eine proaktive Sicherheitsüberwachungsplattform für internetorientierte Systeme.
9
Pentera Logo
Pentera
4.5
(137)
Pentera ist der führende Anbieter in der Kategorie der automatisierten Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in jedem Umfang tatsächliche, aktuelle Sicherheitslücken aufzudecken. Tausende von Sicherheitsfachleuten und Dienstleistern weltweit nutzen Pentera, um die Behebung von Schwachstellen zu leiten und Sicherheitslücken zu schließen, bevor sie ausgenutzt werden.
10
Harness Platform Logo
Harness Platform
4.5
(132)
Harness ist die erste Continuous-Delivery-as-a-Service-Plattform, die maschinelles Lernen nutzt, um den gesamten Prozess der Bereitstellung von Code vom Artefakt bis zur Produktion zu vereinfachen – schnell, sicher, geschützt und wiederholbar.
Mehr anzeigen