[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now

Beste Expositionsmanagement-Plattformen

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Exposure-Management-Plattformen enthalten Softwarelösungen, die es Organisationen ermöglichen, ihre Angriffsfläche zu verstehen und sie dann zu adressieren. Diese Plattformen helfen dabei, Sicherheitsrisiken kontinuierlich zu verhindern und zu mindern. Diese Suite von Softwarelösungen zielt nicht nur darauf ab, wahrscheinliche Angriffe zu verhindern, sondern auch darauf, Cyberrisiken genau zu melden, um sicherzustellen, dass es zu keiner Geschäftsunterbrechung kommt.

Oft bestehen Exposure-Management-Produkte aus zwei unterschiedlichen Teilen: Software zur Verwaltung der Angriffsfläche und Software zur Schwachstellenanalyse. Diese Kombination von Funktionen macht Exposure-Management-Plattformen in der Lage, das Netzwerk, die Vermögenswerte und die Cloud-Dienste einer Organisation kontinuierlich zu überwachen, während gleichzeitig Anwendungen und Netzwerke überwacht werden, um Sicherheitslücken zu identifizieren. Häufig werden Exposure-Management-Plattformen als ein einziges Produkt mit diesen beiden Arten von Softwarefunktionen als Features innerhalb davon verpackt. Diese Kernsoftwarelösungen für das Exposure-Management helfen Organisationen zu verstehen, welche Cyberbedrohungen ihr Geschäft angreifen und welche Teile des Geschäfts am anfälligsten sind. Diese Lösungen helfen Unternehmen auch dabei, kontinuierlich Bedrohungen und Schwachstellen der Angriffsfläche zu identifizieren, zu verhindern und zu verstehen.

Exposure-Management-Plattformen bieten manchmal eine risikobasierte Schwachstellenmanagement-Funktionalität, die Schwachstellen basierend auf anpassbaren Risikofaktoren identifiziert und priorisiert. Diese Tools sind fortschrittlicher als traditionelle Schwachstellenmanagementlösungen, da sie bei der Priorisierung von Problemen und der Durchführung von Abhilfemaßnahmen basierend auf den Ergebnissen von maschinellen Lernalgorithmen (ML) helfen. Darüber hinaus können in einigen Cloud-Umgebungen Exposure-Management-Plattformen auch Container-Sicherheitsfunktionen enthalten, die verwendet werden, um mehrere Komponenten von containerisierten Anwendungen oder Dateien sowie deren Infrastruktur und verbundene Netzwerke zu sichern.

Um für die Aufnahme in die Kategorie Exposure Management qualifiziert zu sein, muss ein Produkt:

Die Exposition einer Organisation gegenüber potenziellen Cyberbedrohungen verwalten Sicherheitslücken proaktiv identifizieren Potenzielle Sicherheitsverletzungen kontinuierlich überwachen und identifizieren Laufende Angriffe proaktiv blockieren und beheben Die oben genannten Aktivitäten melden, damit die Organisation weiß, wie sie potenzielle Cyberrisiken angehen kann
Mehr anzeigen
Weniger anzeigen

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
43 bestehende Einträge in Expositionsmanagement-Plattformen
(168)4.9 von 5
Optimiert für schnelle Antwort
1st Am einfachsten zu bedienen in Expositionsmanagement-Plattformen Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cymulate ist eine führende On-Premise- und Cloud-basierte Plattform für Sicherheitsvalidierung und Expositionsmanagement, die die umfassendste und benutzerfreundlichste Technologie zur Simulation von

    Benutzer
    • Sicherheitsanalyst
    • Cyber-Sicherheitsingenieur
    Branchen
    • Finanzdienstleistungen
    • Bankwesen
    Marktsegment
    • 55% Unternehmen
    • 43% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cymulate: Security Validation and Exposure Management Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    68
    Merkmale
    39
    Sicherheit
    39
    Kundendienst
    33
    Verwundbarkeitsidentifikation
    33
    Contra
    Verbesserung nötig
    11
    Integrationsprobleme
    10
    Mangel an Integration
    6
    Probleme melden
    6
    Komplexität
    5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cymulate
    Unternehmenswebsite
    Gründungsjahr
    2016
    Hauptsitz
    Holon, Israel
    Twitter
    @CymulateLtd
    1,089 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    291 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cymulate ist eine führende On-Premise- und Cloud-basierte Plattform für Sicherheitsvalidierung und Expositionsmanagement, die die umfassendste und benutzerfreundlichste Technologie zur Simulation von

Benutzer
  • Sicherheitsanalyst
  • Cyber-Sicherheitsingenieur
Branchen
  • Finanzdienstleistungen
  • Bankwesen
Marktsegment
  • 55% Unternehmen
  • 43% Unternehmen mittlerer Größe
Cymulate: Security Validation and Exposure Management Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
68
Merkmale
39
Sicherheit
39
Kundendienst
33
Verwundbarkeitsidentifikation
33
Contra
Verbesserung nötig
11
Integrationsprobleme
10
Mangel an Integration
6
Probleme melden
6
Komplexität
5
Verkäuferdetails
Verkäufer
Cymulate
Unternehmenswebsite
Gründungsjahr
2016
Hauptsitz
Holon, Israel
Twitter
@CymulateLtd
1,089 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
291 Mitarbeiter*innen auf LinkedIn®
(710)4.7 von 5
Optimiert für schnelle Antwort
4th Am einfachsten zu bedienen in Expositionsmanagement-Plattformen Software
Top Beratungsdienste für Wiz anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Wiz transformiert die Cloud-Sicherheit für Kunden – darunter mehr als 50 % der Fortune 100 – durch die Einführung eines neuen Betriebsmodells. Mit Wiz können Organisationen die Sicherheit über den ge

    Benutzer
    • CISO
    • Sicherheitsingenieur
    Branchen
    • Finanzdienstleistungen
    • Computersoftware
    Marktsegment
    • 55% Unternehmen
    • 38% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Wiz Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    112
    Merkmale
    105
    Sicherheit
    100
    Sichtbarkeit
    78
    Einfache Einrichtung
    73
    Contra
    Funktionseinschränkungen
    35
    Verbesserung nötig
    34
    Verbesserungen erforderlich
    31
    Fehlende Funktionen
    30
    Lernkurve
    29
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Wiz
    Unternehmenswebsite
    Gründungsjahr
    2020
    Hauptsitz
    New York, US
    Twitter
    @wiz_io
    18,470 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,991 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Wiz transformiert die Cloud-Sicherheit für Kunden – darunter mehr als 50 % der Fortune 100 – durch die Einführung eines neuen Betriebsmodells. Mit Wiz können Organisationen die Sicherheit über den ge

Benutzer
  • CISO
  • Sicherheitsingenieur
Branchen
  • Finanzdienstleistungen
  • Computersoftware
Marktsegment
  • 55% Unternehmen
  • 38% Unternehmen mittlerer Größe
Wiz Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
112
Merkmale
105
Sicherheit
100
Sichtbarkeit
78
Einfache Einrichtung
73
Contra
Funktionseinschränkungen
35
Verbesserung nötig
34
Verbesserungen erforderlich
31
Fehlende Funktionen
30
Lernkurve
29
Verkäuferdetails
Verkäufer
Wiz
Unternehmenswebsite
Gründungsjahr
2020
Hauptsitz
New York, US
Twitter
@wiz_io
18,470 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,991 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(108)4.9 von 5
2nd Am einfachsten zu bedienen in Expositionsmanagement-Plattformen Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    RiskProfiler bietet eine umfassende Suite von Produkten für das kontinuierliche Bedrohungsexpositionsmanagement, die die externe Angriffsfläche einer Organisation adressieren. Dazu gehören der Cyber R

    Benutzer
    • Software-Ingenieur
    • Sicherheitsberater
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Design
    Marktsegment
    • 65% Unternehmen mittlerer Größe
    • 34% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • RiskProfiler - External Threat Exposure Management Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Risikomanagement
    55
    Merkmale
    27
    Kundendienst
    26
    Bedrohungserkennung
    26
    Einfache Integrationen
    23
    Contra
    Komplexität
    10
    Schwieriges Lernen
    8
    Komplexe Einrichtung
    7
    Lernkurve
    7
    Komplexes Suchen
    5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Riskprofiler
    Gründungsjahr
    2019
    Hauptsitz
    Rock Hill , US
    Twitter
    @riskprofilerio
    184 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    22 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

RiskProfiler bietet eine umfassende Suite von Produkten für das kontinuierliche Bedrohungsexpositionsmanagement, die die externe Angriffsfläche einer Organisation adressieren. Dazu gehören der Cyber R

Benutzer
  • Software-Ingenieur
  • Sicherheitsberater
Branchen
  • Informationstechnologie und Dienstleistungen
  • Design
Marktsegment
  • 65% Unternehmen mittlerer Größe
  • 34% Kleinunternehmen
RiskProfiler - External Threat Exposure Management Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Risikomanagement
55
Merkmale
27
Kundendienst
26
Bedrohungserkennung
26
Einfache Integrationen
23
Contra
Komplexität
10
Schwieriges Lernen
8
Komplexe Einrichtung
7
Lernkurve
7
Komplexes Suchen
5
Verkäuferdetails
Verkäufer
Riskprofiler
Gründungsjahr
2019
Hauptsitz
Rock Hill , US
Twitter
@riskprofilerio
184 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
22 Mitarbeiter*innen auf LinkedIn®
(205)4.7 von 5
8th Am einfachsten zu bedienen in Expositionsmanagement-Plattformen Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Trend Vision One ist eine cloud-native Sicherheitsoperationsplattform, die Cloud-, Hybrid- und On-Premises-Umgebungen bedient. Sie kombiniert ASM und XDR in einer einzigen Konsole, um Cyberrisiken in

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 53% Unternehmen
    • 35% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Trend Vision One Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sichtbarkeit
    46
    Benutzerfreundlichkeit
    42
    Erkennungseffizienz
    36
    Merkmale
    32
    Sicherheit
    29
    Contra
    Unzureichende Informationen
    18
    Integrationsprobleme
    15
    Verwirrende Dokumentation
    12
    Teuer
    12
    Eingeschränkte Funktionen
    12
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trend Micro
    Unternehmenswebsite
    Gründungsjahr
    1988
    Hauptsitz
    Tokyo
    Twitter
    @trendmicro
    112,941 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    7,792 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Trend Vision One ist eine cloud-native Sicherheitsoperationsplattform, die Cloud-, Hybrid- und On-Premises-Umgebungen bedient. Sie kombiniert ASM und XDR in einer einzigen Konsole, um Cyberrisiken in

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 53% Unternehmen
  • 35% Unternehmen mittlerer Größe
Trend Vision One Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sichtbarkeit
46
Benutzerfreundlichkeit
42
Erkennungseffizienz
36
Merkmale
32
Sicherheit
29
Contra
Unzureichende Informationen
18
Integrationsprobleme
15
Verwirrende Dokumentation
12
Teuer
12
Eingeschränkte Funktionen
12
Verkäuferdetails
Verkäufer
Trend Micro
Unternehmenswebsite
Gründungsjahr
1988
Hauptsitz
Tokyo
Twitter
@trendmicro
112,941 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
7,792 Mitarbeiter*innen auf LinkedIn®
(143)4.5 von 5
Optimiert für schnelle Antwort
7th Am einfachsten zu bedienen in Expositionsmanagement-Plattformen Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Pentera ist der Kategorieführer für automatisierte Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in je

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Bankwesen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 50% Unternehmen
    • 40% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Pentera Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Verwundbarkeitsidentifikation
    47
    Benutzerfreundlichkeit
    45
    Sicherheit
    45
    Automatisierung
    34
    Schwachstellenerkennung
    33
    Contra
    Teuer
    13
    Begrenzter Umfang
    11
    Technische Probleme
    11
    Unzureichende Berichterstattung
    10
    Eingeschränkte Funktionen
    10
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Pentera
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    Boston, MA
    Twitter
    @penterasec
    3,384 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    430 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Pentera ist der Kategorieführer für automatisierte Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in je

Benutzer
Keine Informationen verfügbar
Branchen
  • Bankwesen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 50% Unternehmen
  • 40% Unternehmen mittlerer Größe
Pentera Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Verwundbarkeitsidentifikation
47
Benutzerfreundlichkeit
45
Sicherheit
45
Automatisierung
34
Schwachstellenerkennung
33
Contra
Teuer
13
Begrenzter Umfang
11
Technische Probleme
11
Unzureichende Berichterstattung
10
Eingeschränkte Funktionen
10
Verkäuferdetails
Verkäufer
Pentera
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
Boston, MA
Twitter
@penterasec
3,384 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
430 Mitarbeiter*innen auf LinkedIn®
(60)4.7 von 5
3rd Am einfachsten zu bedienen in Expositionsmanagement-Plattformen Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CTM360 ist eine konsolidierte externe Sicherheitsplattform, die das Management der externen Angriffsfläche, den Schutz vor digitalen Risiken, Cyber-Bedrohungsinformationen, Markenschutz & Anti-Phi

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Bankwesen
    • Finanzdienstleistungen
    Marktsegment
    • 43% Unternehmen
    • 40% Unternehmen mittlerer Größe
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • CTM360 ist eine Cybersicherheitsplattform, die Bedrohungsinformationen, externes Angriffsflächenmanagement, Markenschutz und Takedown-Dienste bietet.
    • Benutzer mögen den proaktiven Ansatz von CTM360 zur Cybersicherheit, seine benutzerfreundliche Oberfläche, die umfassende Abdeckung und die Reaktionsfähigkeit seines Support-Teams.
    • Benutzer erwähnten, dass die Plattform aufgrund der Vielzahl an Funktionen überwältigend sein kann, dass sie während Hochlastzeiten langsamer arbeiten kann und dass der Takedown-Prozess davon profitieren könnte, die Bandbreite der Websites und Plattformen zu erweitern, von denen Inhalte entfernt werden können.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • CTM360 Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    25
    Benutzerfreundlichkeit
    19
    Überwachung
    16
    Merkmale
    15
    Erkennung
    12
    Contra
    Integrationsprobleme
    5
    Mangel an Integrationen
    4
    Begrenzte Anpassung
    3
    Eingeschränkte Funktionen
    3
    Langsame Leistung
    3
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CTM360
    Unternehmenswebsite
    Gründungsjahr
    2014
    Hauptsitz
    Manama, Capital Governate
    Twitter
    @teamCTM360
    979 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    119 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CTM360 ist eine konsolidierte externe Sicherheitsplattform, die das Management der externen Angriffsfläche, den Schutz vor digitalen Risiken, Cyber-Bedrohungsinformationen, Markenschutz & Anti-Phi

Benutzer
Keine Informationen verfügbar
Branchen
  • Bankwesen
  • Finanzdienstleistungen
Marktsegment
  • 43% Unternehmen
  • 40% Unternehmen mittlerer Größe
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • CTM360 ist eine Cybersicherheitsplattform, die Bedrohungsinformationen, externes Angriffsflächenmanagement, Markenschutz und Takedown-Dienste bietet.
  • Benutzer mögen den proaktiven Ansatz von CTM360 zur Cybersicherheit, seine benutzerfreundliche Oberfläche, die umfassende Abdeckung und die Reaktionsfähigkeit seines Support-Teams.
  • Benutzer erwähnten, dass die Plattform aufgrund der Vielzahl an Funktionen überwältigend sein kann, dass sie während Hochlastzeiten langsamer arbeiten kann und dass der Takedown-Prozess davon profitieren könnte, die Bandbreite der Websites und Plattformen zu erweitern, von denen Inhalte entfernt werden können.
CTM360 Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
25
Benutzerfreundlichkeit
19
Überwachung
16
Merkmale
15
Erkennung
12
Contra
Integrationsprobleme
5
Mangel an Integrationen
4
Begrenzte Anpassung
3
Eingeschränkte Funktionen
3
Langsame Leistung
3
Verkäuferdetails
Verkäufer
CTM360
Unternehmenswebsite
Gründungsjahr
2014
Hauptsitz
Manama, Capital Governate
Twitter
@teamCTM360
979 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
119 Mitarbeiter*innen auf LinkedIn®
(46)4.9 von 5
Optimiert für schnelle Antwort
5th Am einfachsten zu bedienen in Expositionsmanagement-Plattformen Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei $499.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    vRx von Vicarius geht über das Patch-Management hinaus und bietet die fortschrittlichste Lösung zur Behebung von Schwachstellen auf dem Markt. vRx bietet 3 integrierte Methoden, um Sie jederzeit abzus

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 46% Unternehmen mittlerer Größe
    • 37% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • vRx by Vicarius Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    22
    Automatisierung
    20
    Patch-Management
    19
    Merkmale
    15
    Verwundbarkeitsidentifikation
    13
    Contra
    Fehlende Funktionen
    12
    Unzutreffende Informationen
    3
    Unzureichende Berichterstattung
    3
    Schlechte Berichterstattung
    3
    Komplexität
    2
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Vicarius
    Unternehmenswebsite
    Gründungsjahr
    2016
    Hauptsitz
    New York, New York
    Twitter
    @vicariusltd
    2,180 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    110 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

vRx von Vicarius geht über das Patch-Management hinaus und bietet die fortschrittlichste Lösung zur Behebung von Schwachstellen auf dem Markt. vRx bietet 3 integrierte Methoden, um Sie jederzeit abzus

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 46% Unternehmen mittlerer Größe
  • 37% Kleinunternehmen
vRx by Vicarius Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
22
Automatisierung
20
Patch-Management
19
Merkmale
15
Verwundbarkeitsidentifikation
13
Contra
Fehlende Funktionen
12
Unzutreffende Informationen
3
Unzureichende Berichterstattung
3
Schlechte Berichterstattung
3
Komplexität
2
Verkäuferdetails
Verkäufer
Vicarius
Unternehmenswebsite
Gründungsjahr
2016
Hauptsitz
New York, New York
Twitter
@vicariusltd
2,180 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
110 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    ResilientX Unified Exposure Management Platform ist die führende Plattform, die Attack Surface Management, Web Application Security Testing, Network Security Testing, Cloud Security Posture Management

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 47% Unternehmen mittlerer Größe
    • 35% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • ResilientX Security Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    8
    Schwachstellenerkennung
    8
    Verwundbarkeitsidentifikation
    6
    Kundendienst
    4
    Erkennung
    4
    Contra
    Komplexe Einrichtung
    1
    Schwierige Anpassung
    1
    Schwierige Ersteinrichtung
    1
    Integrationsprobleme
    1
    Mangel an Integration
    1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ResilientX
    Gründungsjahr
    2022
    Hauptsitz
    London
    Twitter
    @ResilientXcyber
    33 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    14 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

ResilientX Unified Exposure Management Platform ist die führende Plattform, die Attack Surface Management, Web Application Security Testing, Network Security Testing, Cloud Security Posture Management

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 47% Unternehmen mittlerer Größe
  • 35% Kleinunternehmen
ResilientX Security Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
8
Schwachstellenerkennung
8
Verwundbarkeitsidentifikation
6
Kundendienst
4
Erkennung
4
Contra
Komplexe Einrichtung
1
Schwierige Anpassung
1
Schwierige Ersteinrichtung
1
Integrationsprobleme
1
Mangel an Integration
1
Verkäuferdetails
Verkäufer
ResilientX
Gründungsjahr
2022
Hauptsitz
London
Twitter
@ResilientXcyber
33 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
14 Mitarbeiter*innen auf LinkedIn®
(91)4.5 von 5
6th Am einfachsten zu bedienen in Expositionsmanagement-Plattformen Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    RidgeBot® ist eine hochentwickelte, KI-gestützte automatisierte Penetrationstestlösung, die entwickelt wurde, um Organisationen bei der Bewertung ihrer Cybersicherheitslage und -kontrollen zu unterstü

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 51% Kleinunternehmen
    • 47% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • RidgeBot Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    45
    Automatisierung
    30
    Verwundbarkeitsidentifikation
    27
    Automatisierungstests
    20
    Penetrationstest-Effizienz
    20
    Contra
    Fehlende Funktionen
    10
    Komplexe Einrichtung
    8
    Komplexität
    7
    Teuer
    7
    Begrenzter Umfang
    7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2020
    Hauptsitz
    Santa Clara, California
    Twitter
    @RidgeSecurityAI
    1,276 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    49 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

RidgeBot® ist eine hochentwickelte, KI-gestützte automatisierte Penetrationstestlösung, die entwickelt wurde, um Organisationen bei der Bewertung ihrer Cybersicherheitslage und -kontrollen zu unterstü

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 51% Kleinunternehmen
  • 47% Unternehmen mittlerer Größe
RidgeBot Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
45
Automatisierung
30
Verwundbarkeitsidentifikation
27
Automatisierungstests
20
Penetrationstest-Effizienz
20
Contra
Fehlende Funktionen
10
Komplexe Einrichtung
8
Komplexität
7
Teuer
7
Begrenzter Umfang
7
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2020
Hauptsitz
Santa Clara, California
Twitter
@RidgeSecurityAI
1,276 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
49 Mitarbeiter*innen auf LinkedIn®
(8)4.4 von 5
Top Beratungsdienste für CrowdStrike Falcon Exposure Management anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CrowdStrike Falcon Exposure Management bietet vollständige Sichtbarkeit der Angriffsfläche und KI-gestützte Schwachstellenverwaltung, um gegnerische Möglichkeiten zu unterbinden.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 63% Unternehmen mittlerer Größe
    • 38% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • CrowdStrike Falcon Exposure Management Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Verwundbarkeitsidentifikation
    6
    Risikomanagement
    3
    Benutzerfreundlichkeit
    2
    Einfache Integrationen
    2
    Sichtbarkeit
    2
    Contra
    Komplexe Einrichtung
    2
    Komplexität
    1
    Teuer
    1
    Falsch Positive
    1
    Schlechtes UI-Design
    1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CrowdStrike
    Gründungsjahr
    2011
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    108,310 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    10,563 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: CRWD
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CrowdStrike Falcon Exposure Management bietet vollständige Sichtbarkeit der Angriffsfläche und KI-gestützte Schwachstellenverwaltung, um gegnerische Möglichkeiten zu unterbinden.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 63% Unternehmen mittlerer Größe
  • 38% Unternehmen
CrowdStrike Falcon Exposure Management Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Verwundbarkeitsidentifikation
6
Risikomanagement
3
Benutzerfreundlichkeit
2
Einfache Integrationen
2
Sichtbarkeit
2
Contra
Komplexe Einrichtung
2
Komplexität
1
Teuer
1
Falsch Positive
1
Schlechtes UI-Design
1
Verkäuferdetails
Verkäufer
CrowdStrike
Gründungsjahr
2011
Hauptsitz
Sunnyvale, CA
Twitter
@CrowdStrike
108,310 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
10,563 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: CRWD
(194)4.8 von 5
Optimiert für schnelle Antwort
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei $99.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Intruder ist eine Plattform für das Management von Angriffsflächen, die Organisationen dabei unterstützt, Schwachstellen in allen gefährdeten Assets in ihrem Netzwerk zu entdecken, zu erkennen und zu

    Benutzer
    • CTO
    • Direktor
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 59% Kleinunternehmen
    • 36% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Intruder Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    31
    Schwachstellenerkennung
    25
    Kundendienst
    23
    Verwundbarkeitsidentifikation
    23
    Scaneffizienz
    21
    Contra
    Teuer
    9
    Lizenzprobleme
    6
    Eingeschränkte Funktionen
    6
    Preisprobleme
    5
    Langsames Scannen
    5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Intruder
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    London
    Twitter
    @intruder_io
    969 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    80 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Intruder ist eine Plattform für das Management von Angriffsflächen, die Organisationen dabei unterstützt, Schwachstellen in allen gefährdeten Assets in ihrem Netzwerk zu entdecken, zu erkennen und zu

Benutzer
  • CTO
  • Direktor
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 59% Kleinunternehmen
  • 36% Unternehmen mittlerer Größe
Intruder Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
31
Schwachstellenerkennung
25
Kundendienst
23
Verwundbarkeitsidentifikation
23
Scaneffizienz
21
Contra
Teuer
9
Lizenzprobleme
6
Eingeschränkte Funktionen
6
Preisprobleme
5
Langsames Scannen
5
Verkäuferdetails
Verkäufer
Intruder
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
London
Twitter
@intruder_io
969 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
80 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    IBM Security® Randori Recon ist eine Software-as-a-Service (SaaS) für das Management der externen Angriffsfläche (ASM), die kontinuierliche Asset-Erkennung und Risikopriorisierung aus der Perspektive

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 35% Unternehmen
    • 35% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • IBM Security Randori Recon Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Einfache Integrationen
    5
    Verwundbarkeitsidentifikation
    5
    Benutzerfreundlichkeit
    4
    Merkmale
    4
    Integrationsfähigkeiten
    4
    Contra
    Integrationsprobleme
    4
    Schwierige Einrichtung
    3
    Teuer
    3
    Mangel an Integration
    3
    Komplexität
    2
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2018
    Hauptsitz
    Waltham, Massachusetts
    LinkedIn®-Seite
    www.linkedin.com
    24 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

IBM Security® Randori Recon ist eine Software-as-a-Service (SaaS) für das Management der externen Angriffsfläche (ASM), die kontinuierliche Asset-Erkennung und Risikopriorisierung aus der Perspektive

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 35% Unternehmen
  • 35% Kleinunternehmen
IBM Security Randori Recon Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Einfache Integrationen
5
Verwundbarkeitsidentifikation
5
Benutzerfreundlichkeit
4
Merkmale
4
Integrationsfähigkeiten
4
Contra
Integrationsprobleme
4
Schwierige Einrichtung
3
Teuer
3
Mangel an Integration
3
Komplexität
2
Verkäuferdetails
Gründungsjahr
2018
Hauptsitz
Waltham, Massachusetts
LinkedIn®-Seite
www.linkedin.com
24 Mitarbeiter*innen auf LinkedIn®
(7)4.8 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    UncommonX is an Exposure Management solution designed to help customers achieve comprehensive, real-time visibility across their entire network. This innovative platform uses AI-powered software and m

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 71% Unternehmen mittlerer Größe
    • 29% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • UncommonX Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Compliance-Management
    4
    Verfügbarkeitsunterstützung
    4
    Kundendienst
    3
    Cybersicherheit
    3
    Teamqualität
    3
    Contra
    Kommunikationsprobleme
    1
    Probleme melden
    1
    Langsame Leistung
    1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    UncommonX
    Unternehmenswebsite
    Gründungsjahr
    2012
    Hauptsitz
    Chicago, US
    LinkedIn®-Seite
    www.linkedin.com
    26 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

UncommonX is an Exposure Management solution designed to help customers achieve comprehensive, real-time visibility across their entire network. This innovative platform uses AI-powered software and m

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 71% Unternehmen mittlerer Größe
  • 29% Unternehmen
UncommonX Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Compliance-Management
4
Verfügbarkeitsunterstützung
4
Kundendienst
3
Cybersicherheit
3
Teamqualität
3
Contra
Kommunikationsprobleme
1
Probleme melden
1
Langsame Leistung
1
Verkäuferdetails
Verkäufer
UncommonX
Unternehmenswebsite
Gründungsjahr
2012
Hauptsitz
Chicago, US
LinkedIn®-Seite
www.linkedin.com
26 Mitarbeiter*innen auf LinkedIn®
(65)4.6 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Bitsight ist der weltweit führende Anbieter von Cyber-Risiko-Intelligenz und hilft Teams, fundierte Risikobewertungen mit den umfangreichsten externen Sicherheitsdaten und Analysen der Branche zu tref

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Krankenhaus & Gesundheitswesen
    Marktsegment
    • 71% Unternehmen
    • 25% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Bitsight Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Risikomanagement
    12
    Sicherheit
    12
    Benutzerfreundlichkeit
    8
    Hilfreich
    7
    Kundendienst
    6
    Contra
    Fehlende Funktionen
    5
    Verzögerungsprobleme
    3
    Verbesserung nötig
    3
    Unzureichende Sanierung
    3
    Informationsmanagement
    3
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Bitsight
    Unternehmenswebsite
    Gründungsjahr
    2011
    Hauptsitz
    Boston, MA
    Twitter
    @BitSight
    4,487 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    740 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Bitsight ist der weltweit führende Anbieter von Cyber-Risiko-Intelligenz und hilft Teams, fundierte Risikobewertungen mit den umfangreichsten externen Sicherheitsdaten und Analysen der Branche zu tref

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Krankenhaus & Gesundheitswesen
Marktsegment
  • 71% Unternehmen
  • 25% Unternehmen mittlerer Größe
Bitsight Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Risikomanagement
12
Sicherheit
12
Benutzerfreundlichkeit
8
Hilfreich
7
Kundendienst
6
Contra
Fehlende Funktionen
5
Verzögerungsprobleme
3
Verbesserung nötig
3
Unzureichende Sanierung
3
Informationsmanagement
3
Verkäuferdetails
Verkäufer
Bitsight
Unternehmenswebsite
Gründungsjahr
2011
Hauptsitz
Boston, MA
Twitter
@BitSight
4,487 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
740 Mitarbeiter*innen auf LinkedIn®
(76)4.5 von 5
Optimiert für schnelle Antwort
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die SecPod SanerCyberhygiene-Plattform ist eine kontinuierliche Lösung für das Management von Schwachstellen und Expositionen, die für die moderne IT-Sicherheitslandschaft entwickelt wurde. IT- und Si

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 39% Unternehmen mittlerer Größe
    • 39% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Saner CVEM Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    22
    Benutzerfreundlichkeit
    21
    Merkmale
    18
    Kundendienst
    15
    Patch-Management
    14
    Contra
    Integrationsprobleme
    8
    Teuer
    7
    Fehlende Funktionen
    6
    Langsame Leistung
    6
    Dashboard-Probleme
    4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Avantech
    Unternehmenswebsite
    Gründungsjahr
    2008
    Hauptsitz
    Redwood City, California
    Twitter
    @secpod
    555 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    145 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die SecPod SanerCyberhygiene-Plattform ist eine kontinuierliche Lösung für das Management von Schwachstellen und Expositionen, die für die moderne IT-Sicherheitslandschaft entwickelt wurde. IT- und Si

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 39% Unternehmen mittlerer Größe
  • 39% Kleinunternehmen
Saner CVEM Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
22
Benutzerfreundlichkeit
21
Merkmale
18
Kundendienst
15
Patch-Management
14
Contra
Integrationsprobleme
8
Teuer
7
Fehlende Funktionen
6
Langsame Leistung
6
Dashboard-Probleme
4
Verkäuferdetails
Verkäufer
Avantech
Unternehmenswebsite
Gründungsjahr
2008
Hauptsitz
Redwood City, California
Twitter
@secpod
555 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
145 Mitarbeiter*innen auf LinkedIn®