Top-bewertete ThreatKey Alternativen
Ich habe ThreatKey von Vijilan für mein kleines Unternehmen als nützlich empfunden. Ich stimme Vijilans Bedingungen für Einsatz, Überwachung und Vorfallbearbeitung zu, weil sein Team mir eine Last abnimmt und mir hilft, mein Kerngeschäft zu führen. Bewertung gesammelt von und auf G2.com gehostet.
Die implementierten Optionen könnten von dem abweichen, was wir tatsächlich für unsere Netzwerkumgebung und Sicherheitsstufen benötigen. Es gibt nur wenige Berichtsoptionen, die Zwischensummen enthalten, was es schwierig macht, Trends in den Daten im Laufe der Zeit zu verstehen. Bewertung gesammelt von und auf G2.com gehostet.
1 von 2 Gesamtbewertungen für ThreatKey
Es ist benutzerfreundlich und integriert sich nahtlos in unsere bestehenden Systeme. Es hilft uns, Sicherheitsbedrohungen schnell zu identifizieren und anzugehen, was unseren Risikomanagementprozess erheblich vereinfacht hat. Bewertung gesammelt von und auf G2.com gehostet.
Gelegentlich gibt es Verzögerungen beim Empfang von Echtzeitwarnungen während starker Verkehrszeiten, was unsere Reaktionszeiten verlangsamen kann. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt nicht genügend Bewertungen für ThreatKey, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

