2026 Best Software Awards are here!See the list

Meilleur Logiciel de réponse aux incidents - Page 2

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Le logiciel de réponse aux incidents automatise le processus et/ou fournit aux utilisateurs les outils nécessaires pour détecter et résoudre les violations de sécurité. Les entreprises utilisent ces outils pour surveiller les réseaux, l'infrastructure et les points d'accès pour détecter les intrusions et les activités anormales. Elles utilisent ensuite les programmes pour inspecter et résoudre les intrusions et les logiciels malveillants dans le système. Ces produits offrent des capacités pour résoudre les problèmes qui surviennent après que les menaces ont contourné les pare-feux et d'autres mécanismes de sécurité. Ils alertent les administrateurs des accès non approuvés aux applications et aux réseaux. Ils ont également la capacité de détecter une variété de variantes de logiciels malveillants. De nombreux outils automatisent le processus de résolution de ces problèmes, mais d'autres guident les utilisateurs à travers des processus de résolution connus.

De nombreuses solutions de réponse aux incidents fonctionnent de manière similaire aux logiciels de gestion des informations et des événements de sécurité (SIEM), mais les produits SIEM offrent un éventail plus large de fonctionnalités de gestion de la sécurité et de l'informatique.

Pour être inclus dans la catégorie Réponse aux Incidents, un produit doit :

Surveiller les anomalies au sein d'un système informatique Alerter les utilisateurs des activités anormales et des logiciels malveillants détectés Automatiser ou guider les utilisateurs à travers le processus de remédiation Stocker les données d'incidents pour l'analyse et le reporting
Afficher plus
Afficher moins

Logiciel de réponse aux incidents en vedette en un coup d'œil

Meilleur performeur :
Le plus facile à utiliser :
Tendance :
Afficher moinsAfficher plus
Meilleur performeur :
Le plus facile à utiliser :
Tendance :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Aucun filtre appliqué
108 annonces dans Réponse aux incidents disponibles
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La solution Tech Risk & Compliance de OneTrust simplifie la conformité et gère efficacement les risques. Vous pouvez étendre vos ressources et optimiser votre cycle de vie des risques et de la con

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 47% Marché intermédiaire
    • 39% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • OneTrust Tech Risk & Compliance Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    10
    Automatisation
    7
    Gestion de la conformité
    7
    Gestion des risques
    6
    Simplification de la conformité
    5
    Inconvénients
    Mise en œuvre complexe
    5
    Configuration difficile
    5
    Configuration complexe
    4
    Personnalisation difficile
    4
    Courbe d'apprentissage
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • OneTrust Tech Risk & Compliance fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    Renseignements sur les menaces
    Moyenne : 8.7
    8.9
    Qualité du service client
    Moyenne : 8.9
    9.2
    Gestion des bases de données
    Moyenne : 8.4
    9.0
    Journaux d’incidents
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    OneTrust
    Site Web de l'entreprise
    Année de fondation
    2016
    Emplacement du siège social
    Atlanta, Georgia
    Twitter
    @OneTrust
    6,561 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,543 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La solution Tech Risk & Compliance de OneTrust simplifie la conformité et gère efficacement les risques. Vous pouvez étendre vos ressources et optimiser votre cycle de vie des risques et de la con

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 47% Marché intermédiaire
  • 39% Petite entreprise
OneTrust Tech Risk & Compliance Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
10
Automatisation
7
Gestion de la conformité
7
Gestion des risques
6
Simplification de la conformité
5
Inconvénients
Mise en œuvre complexe
5
Configuration difficile
5
Configuration complexe
4
Personnalisation difficile
4
Courbe d'apprentissage
4
OneTrust Tech Risk & Compliance fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
Renseignements sur les menaces
Moyenne : 8.7
8.9
Qualité du service client
Moyenne : 8.9
9.2
Gestion des bases de données
Moyenne : 8.4
9.0
Journaux d’incidents
Moyenne : 8.8
Détails du vendeur
Vendeur
OneTrust
Site Web de l'entreprise
Année de fondation
2016
Emplacement du siège social
Atlanta, Georgia
Twitter
@OneTrust
6,561 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,543 employés sur LinkedIn®
(13)4.7 sur 5
8th Le plus facile à utiliser dans le logiciel Réponse aux incidents
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Pondurance est le seul fournisseur de services MDR basés sur le risque spécifiquement conçus pour éliminer les risques de violation. En tant que fournisseur de services complets de DFIR, MDR, et de co

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 69% Marché intermédiaire
    • 23% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Pondurance Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Temps de réponse
    3
    Cybersécurité
    2
    Surveillance continue
    1
    Support client
    1
    Surveillance en temps réel
    1
    Inconvénients
    Problèmes de déploiement
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Pondurance fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    Renseignements sur les menaces
    Moyenne : 8.7
    9.7
    Qualité du service client
    Moyenne : 8.9
    8.9
    Gestion des bases de données
    Moyenne : 8.4
    9.4
    Journaux d’incidents
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Pondurance
    Site Web de l'entreprise
    Année de fondation
    2008
    Emplacement du siège social
    Indianapolis, US
    Page LinkedIn®
    www.linkedin.com
    117 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Pondurance est le seul fournisseur de services MDR basés sur le risque spécifiquement conçus pour éliminer les risques de violation. En tant que fournisseur de services complets de DFIR, MDR, et de co

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 69% Marché intermédiaire
  • 23% Entreprise
Pondurance Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Temps de réponse
3
Cybersécurité
2
Surveillance continue
1
Support client
1
Surveillance en temps réel
1
Inconvénients
Problèmes de déploiement
1
Pondurance fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
Renseignements sur les menaces
Moyenne : 8.7
9.7
Qualité du service client
Moyenne : 8.9
8.9
Gestion des bases de données
Moyenne : 8.4
9.4
Journaux d’incidents
Moyenne : 8.8
Détails du vendeur
Vendeur
Pondurance
Site Web de l'entreprise
Année de fondation
2008
Emplacement du siège social
Indianapolis, US
Page LinkedIn®
www.linkedin.com
117 employés sur LinkedIn®
G2 Advertising
Sponsorisé
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
(123)4.6 sur 5
Optimisé pour une réponse rapide
Voir les meilleurs Services de Conseil pour Blumira Automated Detection & Response
Prix de lancement :$12.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Blumira est la plateforme d'opérations de sécurité conçue pour les équipes en croissance et les partenaires les soutenant, intégrant une visibilité complète, des outils et des conseils d'experts pour

    Utilisateurs
    • Responsable informatique
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 50% Marché intermédiaire
    • 37% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Blumira Automated Detection & Response Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    30
    Configurer la facilité
    21
    Gestion des alertes
    19
    Support client
    19
    Alerter
    18
    Inconvénients
    Personnalisation limitée
    10
    Système d'alerte
    6
    Cher
    6
    Détection défectueuse
    6
    Alertes inefficaces
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Blumira Automated Detection & Response fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    Renseignements sur les menaces
    Moyenne : 8.7
    9.5
    Qualité du service client
    Moyenne : 8.9
    8.0
    Gestion des bases de données
    Moyenne : 8.4
    8.9
    Journaux d’incidents
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Blumira
    Site Web de l'entreprise
    Année de fondation
    2018
    Emplacement du siège social
    Ann Arbor, Michigan
    Twitter
    @blumira
    1 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    67 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Blumira est la plateforme d'opérations de sécurité conçue pour les équipes en croissance et les partenaires les soutenant, intégrant une visibilité complète, des outils et des conseils d'experts pour

Utilisateurs
  • Responsable informatique
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 50% Marché intermédiaire
  • 37% Petite entreprise
Blumira Automated Detection & Response Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
30
Configurer la facilité
21
Gestion des alertes
19
Support client
19
Alerter
18
Inconvénients
Personnalisation limitée
10
Système d'alerte
6
Cher
6
Détection défectueuse
6
Alertes inefficaces
5
Blumira Automated Detection & Response fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
Renseignements sur les menaces
Moyenne : 8.7
9.5
Qualité du service client
Moyenne : 8.9
8.0
Gestion des bases de données
Moyenne : 8.4
8.9
Journaux d’incidents
Moyenne : 8.8
Détails du vendeur
Vendeur
Blumira
Site Web de l'entreprise
Année de fondation
2018
Emplacement du siège social
Ann Arbor, Michigan
Twitter
@blumira
1 abonnés Twitter
Page LinkedIn®
www.linkedin.com
67 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Proofpoint Threat Response élimine le travail manuel et les approximations de la réponse aux incidents pour vous aider à résoudre les menaces plus rapidement et plus efficacement.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 53% Marché intermédiaire
    • 24% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Proofpoint Threat Response Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité des e-mails
    2
    Réponse automatisée
    1
    Prévention du phishing
    1
    Sécurité
    1
    Détection des menaces
    1
    Inconvénients
    Gestion des e-mails
    1
    Faux positifs
    1
    Courbe d'apprentissage
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Proofpoint Threat Response fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Renseignements sur les menaces
    Moyenne : 8.7
    8.8
    Qualité du service client
    Moyenne : 8.9
    8.3
    Gestion des bases de données
    Moyenne : 8.4
    8.5
    Journaux d’incidents
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Proofpoint
    Année de fondation
    2002
    Emplacement du siège social
    Sunnyvale, CA
    Twitter
    @proofpoint
    31,097 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    5,020 employés sur LinkedIn®
    Propriété
    NASDAQ: PFPT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Proofpoint Threat Response élimine le travail manuel et les approximations de la réponse aux incidents pour vous aider à résoudre les menaces plus rapidement et plus efficacement.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 53% Marché intermédiaire
  • 24% Entreprise
Proofpoint Threat Response Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité des e-mails
2
Réponse automatisée
1
Prévention du phishing
1
Sécurité
1
Détection des menaces
1
Inconvénients
Gestion des e-mails
1
Faux positifs
1
Courbe d'apprentissage
1
Proofpoint Threat Response fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Renseignements sur les menaces
Moyenne : 8.7
8.8
Qualité du service client
Moyenne : 8.9
8.3
Gestion des bases de données
Moyenne : 8.4
8.5
Journaux d’incidents
Moyenne : 8.8
Détails du vendeur
Vendeur
Proofpoint
Année de fondation
2002
Emplacement du siège social
Sunnyvale, CA
Twitter
@proofpoint
31,097 abonnés Twitter
Page LinkedIn®
www.linkedin.com
5,020 employés sur LinkedIn®
Propriété
NASDAQ: PFPT
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Belkasoft X est une solution complète de criminalistique numérique et de réponse aux incidents pour mener des enquêtes approfondies sur tous types d'appareils de médias numériques et de sources de don

    Utilisateurs
    • Étudiant
    Industries
    • Application de la loi
    • Sécurité informatique et réseau
    Segment de marché
    • 59% Petite entreprise
    • 15% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Belkasoft X est un outil de criminalistique numérique et de réponse aux incidents qui consolide les données essentielles de réponse aux incidents en un seul endroit et offre des fonctionnalités pour la collecte, l'analyse et la visualisation des données.
    • Les utilisateurs mentionnent fréquemment l'interface conviviale, la facilité d'apprentissage de ses fonctionnalités, le service client rapide et la capacité de l'outil à extraire des données de diverses sources rapidement.
    • Les examinateurs ont éprouvé des difficultés à déterminer où se trouvaient certaines fonctionnalités, l'absence d'une option de recherche globale, des temps de réponse parfois lents, et des problèmes avec les extractions mobiles nécessitant des mises à jour fréquentes.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Belkasoft Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    38
    Caractéristiques
    26
    Interface utilisateur
    17
    Innovation de produit
    14
    Gain de temps
    14
    Inconvénients
    Performance lente
    11
    Cher
    8
    Configuration difficile
    4
    Limitations des fonctionnalités
    4
    Courbe d'apprentissage
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Belkasoft fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    Renseignements sur les menaces
    Moyenne : 8.7
    9.4
    Qualité du service client
    Moyenne : 8.9
    7.6
    Gestion des bases de données
    Moyenne : 8.4
    9.0
    Journaux d’incidents
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Belkasoft
    Année de fondation
    2002
    Emplacement du siège social
    Sunnyvale, California
    Twitter
    @Belkasoft
    11,064 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    35 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Belkasoft X est une solution complète de criminalistique numérique et de réponse aux incidents pour mener des enquêtes approfondies sur tous types d'appareils de médias numériques et de sources de don

Utilisateurs
  • Étudiant
Industries
  • Application de la loi
  • Sécurité informatique et réseau
Segment de marché
  • 59% Petite entreprise
  • 15% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Belkasoft X est un outil de criminalistique numérique et de réponse aux incidents qui consolide les données essentielles de réponse aux incidents en un seul endroit et offre des fonctionnalités pour la collecte, l'analyse et la visualisation des données.
  • Les utilisateurs mentionnent fréquemment l'interface conviviale, la facilité d'apprentissage de ses fonctionnalités, le service client rapide et la capacité de l'outil à extraire des données de diverses sources rapidement.
  • Les examinateurs ont éprouvé des difficultés à déterminer où se trouvaient certaines fonctionnalités, l'absence d'une option de recherche globale, des temps de réponse parfois lents, et des problèmes avec les extractions mobiles nécessitant des mises à jour fréquentes.
Belkasoft Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
38
Caractéristiques
26
Interface utilisateur
17
Innovation de produit
14
Gain de temps
14
Inconvénients
Performance lente
11
Cher
8
Configuration difficile
4
Limitations des fonctionnalités
4
Courbe d'apprentissage
4
Belkasoft fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
Renseignements sur les menaces
Moyenne : 8.7
9.4
Qualité du service client
Moyenne : 8.9
7.6
Gestion des bases de données
Moyenne : 8.4
9.0
Journaux d’incidents
Moyenne : 8.8
Détails du vendeur
Vendeur
Belkasoft
Année de fondation
2002
Emplacement du siège social
Sunnyvale, California
Twitter
@Belkasoft
11,064 abonnés Twitter
Page LinkedIn®
www.linkedin.com
35 employés sur LinkedIn®
(40)4.4 sur 5
Voir les meilleurs Services de Conseil pour Splunk SOAR (Security Orchestration, Automation and Response)
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Splunk SOAR offre des capacités d'orchestration, d'automatisation et de réponse en matière de sécurité qui permettent aux analystes de sécurité de travailler plus intelligemment en automatisant les tâ

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Conseil
    Segment de marché
    • 40% Marché intermédiaire
    • 35% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Splunk SOAR (Security Orchestration, Automation and Response) Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Caractéristiques
    3
    Automatisation
    2
    Précision de détection
    2
    Intégrations
    2
    Sécurité
    2
    Inconvénients
    Courbe d'apprentissage
    2
    Complexité
    1
    Apprentissage difficile
    1
    Cher
    1
    Pas intuitif
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Splunk SOAR (Security Orchestration, Automation and Response) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    Renseignements sur les menaces
    Moyenne : 8.7
    8.8
    Qualité du service client
    Moyenne : 8.9
    8.0
    Gestion des bases de données
    Moyenne : 8.4
    8.9
    Journaux d’incidents
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cisco
    Année de fondation
    1984
    Emplacement du siège social
    San Jose, CA
    Twitter
    @Cisco
    721,631 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    95,386 employés sur LinkedIn®
    Propriété
    NASDAQ:CSCO
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Splunk SOAR offre des capacités d'orchestration, d'automatisation et de réponse en matière de sécurité qui permettent aux analystes de sécurité de travailler plus intelligemment en automatisant les tâ

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Conseil
Segment de marché
  • 40% Marché intermédiaire
  • 35% Entreprise
Splunk SOAR (Security Orchestration, Automation and Response) Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Caractéristiques
3
Automatisation
2
Précision de détection
2
Intégrations
2
Sécurité
2
Inconvénients
Courbe d'apprentissage
2
Complexité
1
Apprentissage difficile
1
Cher
1
Pas intuitif
1
Splunk SOAR (Security Orchestration, Automation and Response) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
Renseignements sur les menaces
Moyenne : 8.7
8.8
Qualité du service client
Moyenne : 8.9
8.0
Gestion des bases de données
Moyenne : 8.4
8.9
Journaux d’incidents
Moyenne : 8.8
Détails du vendeur
Vendeur
Cisco
Année de fondation
1984
Emplacement du siège social
San Jose, CA
Twitter
@Cisco
721,631 abonnés Twitter
Page LinkedIn®
www.linkedin.com
95,386 employés sur LinkedIn®
Propriété
NASDAQ:CSCO
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Proofpoint Threat Response Auto-Pull (TRAP) permet aux administrateurs de messagerie et de sécurité de rétracter automatiquement les menaces livrées dans les boîtes de réception des employés et les e-

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 63% Entreprise
    • 33% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Proofpoint Threat Response Auto-Pull fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Renseignements sur les menaces
    Moyenne : 8.7
    8.9
    Qualité du service client
    Moyenne : 8.9
    7.4
    Gestion des bases de données
    Moyenne : 8.4
    8.6
    Journaux d’incidents
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Proofpoint
    Année de fondation
    2002
    Emplacement du siège social
    Sunnyvale, CA
    Twitter
    @proofpoint
    31,097 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    5,020 employés sur LinkedIn®
    Propriété
    NASDAQ: PFPT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Proofpoint Threat Response Auto-Pull (TRAP) permet aux administrateurs de messagerie et de sécurité de rétracter automatiquement les menaces livrées dans les boîtes de réception des employés et les e-

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 63% Entreprise
  • 33% Marché intermédiaire
Proofpoint Threat Response Auto-Pull fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Renseignements sur les menaces
Moyenne : 8.7
8.9
Qualité du service client
Moyenne : 8.9
7.4
Gestion des bases de données
Moyenne : 8.4
8.6
Journaux d’incidents
Moyenne : 8.8
Détails du vendeur
Vendeur
Proofpoint
Année de fondation
2002
Emplacement du siège social
Sunnyvale, CA
Twitter
@proofpoint
31,097 abonnés Twitter
Page LinkedIn®
www.linkedin.com
5,020 employés sur LinkedIn®
Propriété
NASDAQ: PFPT
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Plateforme d'automatisation de la sécurité et de la conformité pour une protection complète de l'entreprise 24/7. - Surveiller et prévenir les menaces 24/7 - Détecter, répondre et remédier - Se

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Marketing et publicité
    Segment de marché
    • 65% Marché intermédiaire
    • 23% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • UnderDefense MAXI Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Visibilité
    3
    Support client
    2
    Cybersécurité
    2
    Intégrations faciles
    2
    Exactitude de l'information
    2
    Inconvénients
    Manque d'automatisation
    1
    Contrôle limité
    1
    Intégration limitée
    1
    Configurer la difficulté
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • UnderDefense MAXI fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    Renseignements sur les menaces
    Moyenne : 8.7
    10.0
    Qualité du service client
    Moyenne : 8.9
    9.3
    Gestion des bases de données
    Moyenne : 8.4
    10.0
    Journaux d’incidents
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2017
    Emplacement du siège social
    New York, NY
    Twitter
    @underdefense
    157 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    134 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Plateforme d'automatisation de la sécurité et de la conformité pour une protection complète de l'entreprise 24/7. - Surveiller et prévenir les menaces 24/7 - Détecter, répondre et remédier - Se

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Marketing et publicité
Segment de marché
  • 65% Marché intermédiaire
  • 23% Petite entreprise
UnderDefense MAXI Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Visibilité
3
Support client
2
Cybersécurité
2
Intégrations faciles
2
Exactitude de l'information
2
Inconvénients
Manque d'automatisation
1
Contrôle limité
1
Intégration limitée
1
Configurer la difficulté
1
UnderDefense MAXI fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
Renseignements sur les menaces
Moyenne : 8.7
10.0
Qualité du service client
Moyenne : 8.9
9.3
Gestion des bases de données
Moyenne : 8.4
10.0
Journaux d’incidents
Moyenne : 8.8
Détails du vendeur
Année de fondation
2017
Emplacement du siège social
New York, NY
Twitter
@underdefense
157 abonnés Twitter
Page LinkedIn®
www.linkedin.com
134 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Darktrace / NETWORK™ est la solution de détection et de réponse réseau (NDR) la plus avancée de l'industrie. Elle apprend ce qu'est un comportement normal pour l'ensemble de votre réseau moderne, en u

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 60% Marché intermédiaire
    • 31% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Darktrace / NETWORK Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Intelligence Artificielle
    4
    Détection des menaces
    4
    Cybersécurité
    3
    Facilité de mise en œuvre
    3
    Surveillance
    3
    Inconvénients
    Courbe d'apprentissage
    6
    Cher
    3
    Alerter les problèmes
    2
    Faux positifs
    2
    Problèmes de fonctionnalité
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Darktrace / NETWORK fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Renseignements sur les menaces
    Moyenne : 8.7
    9.1
    Qualité du service client
    Moyenne : 8.9
    7.7
    Gestion des bases de données
    Moyenne : 8.4
    8.3
    Journaux d’incidents
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Darktrace
    Site Web de l'entreprise
    Année de fondation
    2013
    Emplacement du siège social
    Cambridgeshire, England
    Twitter
    @Darktrace
    18,204 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,537 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Darktrace / NETWORK™ est la solution de détection et de réponse réseau (NDR) la plus avancée de l'industrie. Elle apprend ce qu'est un comportement normal pour l'ensemble de votre réseau moderne, en u

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 60% Marché intermédiaire
  • 31% Entreprise
Darktrace / NETWORK Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Intelligence Artificielle
4
Détection des menaces
4
Cybersécurité
3
Facilité de mise en œuvre
3
Surveillance
3
Inconvénients
Courbe d'apprentissage
6
Cher
3
Alerter les problèmes
2
Faux positifs
2
Problèmes de fonctionnalité
2
Darktrace / NETWORK fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Renseignements sur les menaces
Moyenne : 8.7
9.1
Qualité du service client
Moyenne : 8.9
7.7
Gestion des bases de données
Moyenne : 8.4
8.3
Journaux d’incidents
Moyenne : 8.8
Détails du vendeur
Vendeur
Darktrace
Site Web de l'entreprise
Année de fondation
2013
Emplacement du siège social
Cambridgeshire, England
Twitter
@Darktrace
18,204 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,537 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Déployez rapidement LogRhythm SIEM, le principal SIEM auto-hébergé, pour sécuriser votre organisation avec des détections puissantes, une intelligence sur les menaces synchronisée, des flux de travail

    Utilisateurs
    • Analyste en sécurité de l'information
    • Analyste en cybersécurité
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 40% Entreprise
    • 40% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • LogRhythm SIEM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    Renseignements sur les menaces
    Moyenne : 8.7
    8.5
    Qualité du service client
    Moyenne : 8.9
    8.7
    Gestion des bases de données
    Moyenne : 8.4
    8.8
    Journaux d’incidents
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Exabeam
    Année de fondation
    2013
    Emplacement du siège social
    Foster City, US
    Twitter
    @exabeam
    5,371 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    819 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Déployez rapidement LogRhythm SIEM, le principal SIEM auto-hébergé, pour sécuriser votre organisation avec des détections puissantes, une intelligence sur les menaces synchronisée, des flux de travail

Utilisateurs
  • Analyste en sécurité de l'information
  • Analyste en cybersécurité
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 40% Entreprise
  • 40% Marché intermédiaire
LogRhythm SIEM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
Renseignements sur les menaces
Moyenne : 8.7
8.5
Qualité du service client
Moyenne : 8.9
8.7
Gestion des bases de données
Moyenne : 8.4
8.8
Journaux d’incidents
Moyenne : 8.8
Détails du vendeur
Vendeur
Exabeam
Année de fondation
2013
Emplacement du siège social
Foster City, US
Twitter
@exabeam
5,371 abonnés Twitter
Page LinkedIn®
www.linkedin.com
819 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    AlienVault USM Anywhere est une solution de gestion de la sécurité basée sur le cloud qui accélère et centralise la détection des menaces, la réponse aux incidents et la gestion de la conformité pour

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 62% Marché intermédiaire
    • 20% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • LevelBlue USM Anywhere fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    Renseignements sur les menaces
    Moyenne : 8.7
    8.6
    Qualité du service client
    Moyenne : 8.9
    8.3
    Gestion des bases de données
    Moyenne : 8.4
    9.2
    Journaux d’incidents
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    LevelBlue
    Emplacement du siège social
    Dallas, Texas, United States
    Page LinkedIn®
    www.linkedin.com
    638 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

AlienVault USM Anywhere est une solution de gestion de la sécurité basée sur le cloud qui accélère et centralise la détection des menaces, la réponse aux incidents et la gestion de la conformité pour

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 62% Marché intermédiaire
  • 20% Petite entreprise
LevelBlue USM Anywhere fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
Renseignements sur les menaces
Moyenne : 8.7
8.6
Qualité du service client
Moyenne : 8.9
8.3
Gestion des bases de données
Moyenne : 8.4
9.2
Journaux d’incidents
Moyenne : 8.8
Détails du vendeur
Vendeur
LevelBlue
Emplacement du siège social
Dallas, Texas, United States
Page LinkedIn®
www.linkedin.com
638 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Intezer automatise l'ensemble du processus de triage des alertes, comme une extension de votre équipe gérant les tâches SOC de niveau 1 pour chaque alerte à la vitesse de la machine. Intezer surveille

    Utilisateurs
    • Ingénieur logiciel
    • Étudiant
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 54% Petite entreprise
    • 23% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Intezer Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Précision de détection
    3
    Facilité d'utilisation
    3
    Protection contre les logiciels malveillants
    3
    Sécurité
    3
    Protection de sécurité
    3
    Inconvénients
    Interface complexe
    2
    Mauvaise conception d'interface
    2
    Amélioration de l'UX
    2
    Contrôle d'accès
    1
    Confidentialité des données
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Intezer fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    Renseignements sur les menaces
    Moyenne : 8.7
    8.6
    Qualité du service client
    Moyenne : 8.9
    7.8
    Gestion des bases de données
    Moyenne : 8.4
    9.4
    Journaux d’incidents
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Intezer
    Année de fondation
    2015
    Emplacement du siège social
    New York
    Twitter
    @IntezerLabs
    10,261 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    82 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Intezer automatise l'ensemble du processus de triage des alertes, comme une extension de votre équipe gérant les tâches SOC de niveau 1 pour chaque alerte à la vitesse de la machine. Intezer surveille

Utilisateurs
  • Ingénieur logiciel
  • Étudiant
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 54% Petite entreprise
  • 23% Marché intermédiaire
Intezer Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Précision de détection
3
Facilité d'utilisation
3
Protection contre les logiciels malveillants
3
Sécurité
3
Protection de sécurité
3
Inconvénients
Interface complexe
2
Mauvaise conception d'interface
2
Amélioration de l'UX
2
Contrôle d'accès
1
Confidentialité des données
1
Intezer fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
Renseignements sur les menaces
Moyenne : 8.7
8.6
Qualité du service client
Moyenne : 8.9
7.8
Gestion des bases de données
Moyenne : 8.4
9.4
Journaux d’incidents
Moyenne : 8.8
Détails du vendeur
Vendeur
Intezer
Année de fondation
2015
Emplacement du siège social
New York
Twitter
@IntezerLabs
10,261 abonnés Twitter
Page LinkedIn®
www.linkedin.com
82 employés sur LinkedIn®
(64)4.5 sur 5
Voir les meilleurs Services de Conseil pour Wazuh - The Open Source Security Platform
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Wazuh est une plateforme de sécurité gratuite et open source qui unifie les capacités XDR et SIEM. Elle protège les charges de travail dans les environnements sur site, virtualisés, conteneurisés et b

    Utilisateurs
    • Analyste SOC
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 47% Petite entreprise
    • 39% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Wazuh - The Open Source Security Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    1
    Configuration facile
    1
    Facilité de mise en œuvre
    1
    Inconvénients
    Pas convivial
    1
    Mettre à jour les problèmes
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Wazuh - The Open Source Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.4
    Renseignements sur les menaces
    Moyenne : 8.7
    8.2
    Qualité du service client
    Moyenne : 8.9
    7.9
    Gestion des bases de données
    Moyenne : 8.4
    9.0
    Journaux d’incidents
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Wazuh Inc.
    Année de fondation
    2015
    Emplacement du siège social
    Campbell, US
    Twitter
    @wazuh
    7,843 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    266 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Wazuh est une plateforme de sécurité gratuite et open source qui unifie les capacités XDR et SIEM. Elle protège les charges de travail dans les environnements sur site, virtualisés, conteneurisés et b

Utilisateurs
  • Analyste SOC
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 47% Petite entreprise
  • 39% Marché intermédiaire
Wazuh - The Open Source Security Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
1
Configuration facile
1
Facilité de mise en œuvre
1
Inconvénients
Pas convivial
1
Mettre à jour les problèmes
1
Wazuh - The Open Source Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.4
Renseignements sur les menaces
Moyenne : 8.7
8.2
Qualité du service client
Moyenne : 8.9
7.9
Gestion des bases de données
Moyenne : 8.4
9.0
Journaux d’incidents
Moyenne : 8.8
Détails du vendeur
Vendeur
Wazuh Inc.
Année de fondation
2015
Emplacement du siège social
Campbell, US
Twitter
@wazuh
7,843 abonnés Twitter
Page LinkedIn®
www.linkedin.com
266 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Splunk Synthetic Monitoring vous aide à mesurer et à améliorer le temps de disponibilité et les performances de vos applications et services critiques. Splunk Synthetic Monitoring offre une optimisati

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    Segment de marché
    • 48% Entreprise
    • 40% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Splunk Synthetic Monitoring fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.1
    Renseignements sur les menaces
    Moyenne : 8.7
    9.2
    Qualité du service client
    Moyenne : 8.9
    8.1
    Gestion des bases de données
    Moyenne : 8.4
    9.1
    Journaux d’incidents
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cisco
    Année de fondation
    1984
    Emplacement du siège social
    San Jose, CA
    Twitter
    @Cisco
    721,631 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    95,386 employés sur LinkedIn®
    Propriété
    NASDAQ:CSCO
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Splunk Synthetic Monitoring vous aide à mesurer et à améliorer le temps de disponibilité et les performances de vos applications et services critiques. Splunk Synthetic Monitoring offre une optimisati

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
Segment de marché
  • 48% Entreprise
  • 40% Petite entreprise
Splunk Synthetic Monitoring fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.1
Renseignements sur les menaces
Moyenne : 8.7
9.2
Qualité du service client
Moyenne : 8.9
8.1
Gestion des bases de données
Moyenne : 8.4
9.1
Journaux d’incidents
Moyenne : 8.8
Détails du vendeur
Vendeur
Cisco
Année de fondation
1984
Emplacement du siège social
San Jose, CA
Twitter
@Cisco
721,631 abonnés Twitter
Page LinkedIn®
www.linkedin.com
95,386 employés sur LinkedIn®
Propriété
NASDAQ:CSCO
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Fondée en 2017, Defendify est à l'avant-garde de la cybersécurité tout-en-un pour les organisations ayant des besoins croissants en matière de sécurité, soutenue par des experts offrant des conseils e

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 65% Petite entreprise
    • 35% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Defendify All-In-One Cybersecurity Solution Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    8
    Cybersécurité
    6
    Configuration facile
    5
    Aperçus
    5
    Surveillance
    5
    Inconvénients
    Rapport insuffisant
    4
    Mauvaise communication
    4
    Manque d'information
    2
    Personnalisation limitée
    2
    Fonctionnalités limitées
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Defendify All-In-One Cybersecurity Solution fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    Renseignements sur les menaces
    Moyenne : 8.7
    9.8
    Qualité du service client
    Moyenne : 8.9
    8.3
    Gestion des bases de données
    Moyenne : 8.4
    9.2
    Journaux d’incidents
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Defendify
    Année de fondation
    2017
    Emplacement du siège social
    Portland, Maine
    Twitter
    @defendify
    307 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    40 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Fondée en 2017, Defendify est à l'avant-garde de la cybersécurité tout-en-un pour les organisations ayant des besoins croissants en matière de sécurité, soutenue par des experts offrant des conseils e

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 65% Petite entreprise
  • 35% Marché intermédiaire
Defendify All-In-One Cybersecurity Solution Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
8
Cybersécurité
6
Configuration facile
5
Aperçus
5
Surveillance
5
Inconvénients
Rapport insuffisant
4
Mauvaise communication
4
Manque d'information
2
Personnalisation limitée
2
Fonctionnalités limitées
2
Defendify All-In-One Cybersecurity Solution fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
Renseignements sur les menaces
Moyenne : 8.7
9.8
Qualité du service client
Moyenne : 8.9
8.3
Gestion des bases de données
Moyenne : 8.4
9.2
Journaux d’incidents
Moyenne : 8.8
Détails du vendeur
Vendeur
Defendify
Année de fondation
2017
Emplacement du siège social
Portland, Maine
Twitter
@defendify
307 abonnés Twitter
Page LinkedIn®
www.linkedin.com
40 employés sur LinkedIn®