Introducing G2.ai, the future of software buying.Try now

Beste Angriffsflächen-Management-Software

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Software zur Verwaltung der Angriffsfläche wird verwendet, um Netzwerke, Assets, Cloud-Dienste und andere Artefakte kontinuierlich zu überwachen, um Schwachstellen zu identifizieren, anzugehen und zu beheben. Diese Tools automatisieren zahlreiche Aufgaben und helfen dabei, wirkungsvolle Bedrohungen und Schwachstellen zu priorisieren, um das Risiko zu minimieren. Diese Tools erweitern auch die Funktionalität von codefokussierten Schwachstellenmanagement-Tools, um infrastrukturelle und andere internetorientierte Assets zu adressieren.

Moderne Anwendungen und Computerumgebungen schaffen zahlreiche Bedrohungsvektoren, die es Angreifern ermöglichen, auf Systeme zuzugreifen und/oder die Leistung zu beeinträchtigen. Lösungen zur Verwaltung der Angriffsfläche zielen darauf ab, eine Echtzeitanalyse von Netzwerk- und Cloud-Assets für Fehlkonfigurationen, schwache Passwörter, Schatten-IT und eine Vielzahl anderer Vektoren bereitzustellen. Sobald sie bekannt und verfolgt sind, integrieren Unternehmen Bedrohungsdaten in andere Sicherheitslösungen, automatisieren die Behebung und aktualisieren kontinuierlich die Netzwerksicherungen, sobald Bedrohungen auftreten.

Um sich für die Aufnahme in die Kategorie der Verwaltung der Angriffsfläche zu qualifizieren, muss ein Produkt:

Netzwerk-, Cloud- und Anwendungsbestandteile auf Schwachstellen überwachen Die Entdeckung von IPv4-, IPv6-, Cloud- und IoT-Assets automatisieren Eine risikobasierte Priorisierung für die Behebung bereitstellen Behebungsmaßnahmen basierend auf priorisierten Risiken erleichtern
Mehr anzeigen
Weniger anzeigen

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
148 bestehende Einträge in Angriffsflächenmanagement
(711)4.7 von 5
Optimiert für schnelle Antwort
5th Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Top Beratungsdienste für Wiz anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Wiz transformiert die Cloud-Sicherheit für Kunden – darunter mehr als 50 % der Fortune 100 – durch die Einführung eines neuen Betriebsmodells. Mit Wiz können Organisationen die Sicherheit über den ge

    Benutzer
    • CISO
    • Sicherheitsingenieur
    Branchen
    • Finanzdienstleistungen
    • Computersoftware
    Marktsegment
    • 55% Unternehmen
    • 38% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Wiz Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    113
    Merkmale
    105
    Sicherheit
    100
    Sichtbarkeit
    78
    Einfache Einrichtung
    74
    Contra
    Funktionseinschränkungen
    35
    Verbesserung nötig
    34
    Verbesserungen erforderlich
    31
    Fehlende Funktionen
    29
    Lernkurve
    28
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Wiz Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Verwundbarkeitsintelligenz
    Durchschnittlich: 9.0
    8.9
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    8.7
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.5
    9.0
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Wiz
    Unternehmenswebsite
    Gründungsjahr
    2020
    Hauptsitz
    New York, US
    Twitter
    @wiz_io
    18,607 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,991 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Wiz transformiert die Cloud-Sicherheit für Kunden – darunter mehr als 50 % der Fortune 100 – durch die Einführung eines neuen Betriebsmodells. Mit Wiz können Organisationen die Sicherheit über den ge

Benutzer
  • CISO
  • Sicherheitsingenieur
Branchen
  • Finanzdienstleistungen
  • Computersoftware
Marktsegment
  • 55% Unternehmen
  • 38% Unternehmen mittlerer Größe
Wiz Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
113
Merkmale
105
Sicherheit
100
Sichtbarkeit
78
Einfache Einrichtung
74
Contra
Funktionseinschränkungen
35
Verbesserung nötig
34
Verbesserungen erforderlich
31
Fehlende Funktionen
29
Lernkurve
28
Wiz Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Verwundbarkeitsintelligenz
Durchschnittlich: 9.0
8.9
Kontinuierliche Überwachung
Durchschnittlich: 9.0
8.7
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.5
9.0
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Wiz
Unternehmenswebsite
Gründungsjahr
2020
Hauptsitz
New York, US
Twitter
@wiz_io
18,607 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,991 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cyberint, auch bekannt als Check Point External Risk Management, reduziert Risiken, indem es Organisationen hilft, externe Cyberbedrohungen zu erkennen und zu mindern, bevor sie sich nachteilig auswir

    Benutzer
    • Sicherheitsbedrohungsanalyst
    Branchen
    • Bankwesen
    • Finanzdienstleistungen
    Marktsegment
    • 69% Unternehmen
    • 20% Unternehmen mittlerer Größe
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Cyberint is a proactive intelligence tool that provides an 'attacker's-eye view' of an organization, alerting to risks like credential leaks, phishing campaigns, and unauthorized brand usage.
    • Reviewers like the platform's ability to provide early warnings on critical risks, its efficient handling of malicious content removal, and the support provided by its team.
    • Users reported a significant learning period to unlock the platform's full potential, the overwhelming volume of raw data, and the need for more robust customization options for reporting.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cyberint, a Check Point Company Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    61
    Bedrohungsinformationen
    55
    Bedrohungserkennung
    45
    Kundendienst
    40
    Einblicke
    40
    Contra
    Ineffiziente Warnungen
    21
    Falsch Positive
    15
    Ineffizientes Alarmsystem
    14
    Integrationsprobleme
    10
    Eingeschränkte Funktionen
    9
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cyberint, a Check Point Company Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Verwundbarkeitsintelligenz
    Durchschnittlich: 9.0
    8.7
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    8.3
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.5
    9.1
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,219 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,330 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cyberint, auch bekannt als Check Point External Risk Management, reduziert Risiken, indem es Organisationen hilft, externe Cyberbedrohungen zu erkennen und zu mindern, bevor sie sich nachteilig auswir

Benutzer
  • Sicherheitsbedrohungsanalyst
Branchen
  • Bankwesen
  • Finanzdienstleistungen
Marktsegment
  • 69% Unternehmen
  • 20% Unternehmen mittlerer Größe
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Cyberint is a proactive intelligence tool that provides an 'attacker's-eye view' of an organization, alerting to risks like credential leaks, phishing campaigns, and unauthorized brand usage.
  • Reviewers like the platform's ability to provide early warnings on critical risks, its efficient handling of malicious content removal, and the support provided by its team.
  • Users reported a significant learning period to unlock the platform's full potential, the overwhelming volume of raw data, and the need for more robust customization options for reporting.
Cyberint, a Check Point Company Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
61
Bedrohungsinformationen
55
Bedrohungserkennung
45
Kundendienst
40
Einblicke
40
Contra
Ineffiziente Warnungen
21
Falsch Positive
15
Ineffizientes Alarmsystem
14
Integrationsprobleme
10
Eingeschränkte Funktionen
9
Cyberint, a Check Point Company Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Verwundbarkeitsintelligenz
Durchschnittlich: 9.0
8.7
Kontinuierliche Überwachung
Durchschnittlich: 9.0
8.3
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.5
9.1
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
71,219 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,330 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(108)4.9 von 5
1st Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    RiskProfiler bietet eine umfassende Suite von Produkten für das kontinuierliche Bedrohungsmanagement, die die externe Angriffsfläche einer Organisation adressieren. Dazu gehören der Cyber RiskProfiler

    Benutzer
    • Software-Ingenieur
    • Sicherheitsberater
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Design
    Marktsegment
    • 65% Unternehmen mittlerer Größe
    • 34% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • RiskProfiler - External Threat Exposure Management Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Risikomanagement
    56
    Bedrohungserkennung
    28
    Merkmale
    27
    Kundendienst
    26
    Einfache Integrationen
    24
    Contra
    Komplexität
    11
    Schwieriges Lernen
    9
    Lernkurve
    8
    Komplexe Einrichtung
    7
    Langsame Leistung
    6
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • RiskProfiler - External Threat Exposure Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Verwundbarkeitsintelligenz
    Durchschnittlich: 9.0
    9.9
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    9.9
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.5
    9.7
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Riskprofiler
    Unternehmenswebsite
    Gründungsjahr
    2019
    Hauptsitz
    Rock Hill , US
    Twitter
    @riskprofilerio
    184 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    22 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

RiskProfiler bietet eine umfassende Suite von Produkten für das kontinuierliche Bedrohungsmanagement, die die externe Angriffsfläche einer Organisation adressieren. Dazu gehören der Cyber RiskProfiler

Benutzer
  • Software-Ingenieur
  • Sicherheitsberater
Branchen
  • Informationstechnologie und Dienstleistungen
  • Design
Marktsegment
  • 65% Unternehmen mittlerer Größe
  • 34% Kleinunternehmen
RiskProfiler - External Threat Exposure Management Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Risikomanagement
56
Bedrohungserkennung
28
Merkmale
27
Kundendienst
26
Einfache Integrationen
24
Contra
Komplexität
11
Schwieriges Lernen
9
Lernkurve
8
Komplexe Einrichtung
7
Langsame Leistung
6
RiskProfiler - External Threat Exposure Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Verwundbarkeitsintelligenz
Durchschnittlich: 9.0
9.9
Kontinuierliche Überwachung
Durchschnittlich: 9.0
9.9
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.5
9.7
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Riskprofiler
Unternehmenswebsite
Gründungsjahr
2019
Hauptsitz
Rock Hill , US
Twitter
@riskprofilerio
184 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
22 Mitarbeiter*innen auf LinkedIn®
(87)4.8 von 5
4th Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CloudSEK ist ein kontextuelles KI-Unternehmen, das Cyber-Bedrohungen vorhersagt. Wir kombinieren die Stärke der Überwachung von Cyberkriminalität, Markenüberwachung, Überwachung der Angriffsfläche un

    Benutzer
    • Sicherheitsanalyst
    Branchen
    • Finanzdienstleistungen
    • Bankwesen
    Marktsegment
    • 51% Unternehmen
    • 30% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • CloudSEK Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    31
    Merkmale
    26
    Kundendienst
    23
    Überwachung
    22
    Implementierungsleichtigkeit
    17
    Contra
    Falsch Positive
    14
    Dashboard-Probleme
    6
    Ineffiziente Warnungen
    5
    Ineffizientes Alarmsystem
    4
    Integrationsprobleme
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CloudSEK Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Verwundbarkeitsintelligenz
    Durchschnittlich: 9.0
    9.2
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    9.2
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.5
    9.6
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CloudSEK
    Gründungsjahr
    2015
    Hauptsitz
    Singapore, SG
    Twitter
    @cloudsek
    2,308 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    214 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CloudSEK ist ein kontextuelles KI-Unternehmen, das Cyber-Bedrohungen vorhersagt. Wir kombinieren die Stärke der Überwachung von Cyberkriminalität, Markenüberwachung, Überwachung der Angriffsfläche un

Benutzer
  • Sicherheitsanalyst
Branchen
  • Finanzdienstleistungen
  • Bankwesen
Marktsegment
  • 51% Unternehmen
  • 30% Unternehmen mittlerer Größe
CloudSEK Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
31
Merkmale
26
Kundendienst
23
Überwachung
22
Implementierungsleichtigkeit
17
Contra
Falsch Positive
14
Dashboard-Probleme
6
Ineffiziente Warnungen
5
Ineffizientes Alarmsystem
4
Integrationsprobleme
4
CloudSEK Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Verwundbarkeitsintelligenz
Durchschnittlich: 9.0
9.2
Kontinuierliche Überwachung
Durchschnittlich: 9.0
9.2
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.5
9.6
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
CloudSEK
Gründungsjahr
2015
Hauptsitz
Singapore, SG
Twitter
@cloudsek
2,308 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
214 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Recorded Future ist das weltweit größte Unternehmen für Bedrohungsinformationen. Die Intelligence Cloud von Recorded Future bietet umfassende Informationen über Gegner, Infrastruktur und Ziele. Durch

    Benutzer
    • Cyber-Bedrohungsinformationsanalyst
    • Bedrohungsinformationsanalyst
    Branchen
    • Finanzdienstleistungen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 67% Unternehmen
    • 19% Unternehmen mittlerer Größe
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Recorded Future ist eine Bedrohungsinformationsplattform, die eine kuratierte Liste relevanter Bedrohungsakteure, detaillierte TTPs und SecOps-Funktionalität für proaktive Bedrohungssuche bietet.
    • Rezensenten schätzen die Fähigkeit der Plattform, Echtzeit- und umsetzbare Bedrohungsinformationen bereitzustellen, ihre prädiktive Analytik und ihre Integration mit anderen Sicherheitswerkzeugen, die das Situationsbewusstsein verbessern und Sicherheitsteams dabei helfen, Risiken proaktiv zu mindern.
    • Rezensenten bemerkten, dass Recorded Future aufgrund seiner komplexen Benutzeroberfläche, hohen Kosten, steilen Lernkurve und des Potenzials für Alarmmüdigkeit, wenn es nicht sorgfältig abgestimmt wird, überwältigend sein kann. Sie erwähnten auch, dass die KI-gesteuerten Berichte der Plattform an Genauigkeit mangeln.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Recorded Future Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    67
    Merkmale
    66
    Bedrohungserkennung
    49
    Bedrohungsinformationen
    49
    Einblicke
    44
    Contra
    Teuer
    29
    Komplexität
    26
    Lernkurve
    19
    Informationsüberflutung
    18
    Probleme melden
    17
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Recorded Future Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Verwundbarkeitsintelligenz
    Durchschnittlich: 9.0
    7.9
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    7.6
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.5
    8.6
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Recorded Future
    Unternehmenswebsite
    Gründungsjahr
    2009
    Hauptsitz
    Somerville, US
    Twitter
    @RecordedFuture
    108,767 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,104 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Recorded Future ist das weltweit größte Unternehmen für Bedrohungsinformationen. Die Intelligence Cloud von Recorded Future bietet umfassende Informationen über Gegner, Infrastruktur und Ziele. Durch

Benutzer
  • Cyber-Bedrohungsinformationsanalyst
  • Bedrohungsinformationsanalyst
Branchen
  • Finanzdienstleistungen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 67% Unternehmen
  • 19% Unternehmen mittlerer Größe
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Recorded Future ist eine Bedrohungsinformationsplattform, die eine kuratierte Liste relevanter Bedrohungsakteure, detaillierte TTPs und SecOps-Funktionalität für proaktive Bedrohungssuche bietet.
  • Rezensenten schätzen die Fähigkeit der Plattform, Echtzeit- und umsetzbare Bedrohungsinformationen bereitzustellen, ihre prädiktive Analytik und ihre Integration mit anderen Sicherheitswerkzeugen, die das Situationsbewusstsein verbessern und Sicherheitsteams dabei helfen, Risiken proaktiv zu mindern.
  • Rezensenten bemerkten, dass Recorded Future aufgrund seiner komplexen Benutzeroberfläche, hohen Kosten, steilen Lernkurve und des Potenzials für Alarmmüdigkeit, wenn es nicht sorgfältig abgestimmt wird, überwältigend sein kann. Sie erwähnten auch, dass die KI-gesteuerten Berichte der Plattform an Genauigkeit mangeln.
Recorded Future Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
67
Merkmale
66
Bedrohungserkennung
49
Bedrohungsinformationen
49
Einblicke
44
Contra
Teuer
29
Komplexität
26
Lernkurve
19
Informationsüberflutung
18
Probleme melden
17
Recorded Future Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Verwundbarkeitsintelligenz
Durchschnittlich: 9.0
7.9
Kontinuierliche Überwachung
Durchschnittlich: 9.0
7.6
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.5
8.6
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Recorded Future
Unternehmenswebsite
Gründungsjahr
2009
Hauptsitz
Somerville, US
Twitter
@RecordedFuture
108,767 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,104 Mitarbeiter*innen auf LinkedIn®
(68)4.8 von 5
8th Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Zu Meinen Listen hinzufügen
16% Rabatt: $14950 per year
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Seit 2019 ist SOCRadar ein Pionier im Bereich der SaaS-Cybersicherheit und bedient mittlerweile über 900 Kunden in 75 Ländern. Unsere Mission ist es, zugängliche, proaktive Bedrohungsinformationen ber

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 43% Unternehmen mittlerer Größe
    • 41% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • SOCRadar Extended Threat Intelligence Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Einblicke
    19
    Bedrohungsinformationen
    18
    Benutzerfreundlichkeit
    15
    Merkmale
    15
    Bedrohungserkennung
    15
    Contra
    Eingeschränkte Funktionen
    6
    Ineffizientes Alarmsystem
    5
    Integrationsprobleme
    5
    Informationsüberflutung
    4
    Mangel an Funktionen
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SOCRadar Extended Threat Intelligence Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Verwundbarkeitsintelligenz
    Durchschnittlich: 9.0
    9.1
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    8.2
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.5
    8.9
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SOCRadar
    Unternehmenswebsite
    Gründungsjahr
    2018
    Hauptsitz
    Delaware
    Twitter
    @socradar
    5,437 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    195 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Seit 2019 ist SOCRadar ein Pionier im Bereich der SaaS-Cybersicherheit und bedient mittlerweile über 900 Kunden in 75 Ländern. Unsere Mission ist es, zugängliche, proaktive Bedrohungsinformationen ber

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 43% Unternehmen mittlerer Größe
  • 41% Unternehmen
SOCRadar Extended Threat Intelligence Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Einblicke
19
Bedrohungsinformationen
18
Benutzerfreundlichkeit
15
Merkmale
15
Bedrohungserkennung
15
Contra
Eingeschränkte Funktionen
6
Ineffizientes Alarmsystem
5
Integrationsprobleme
5
Informationsüberflutung
4
Mangel an Funktionen
4
SOCRadar Extended Threat Intelligence Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Verwundbarkeitsintelligenz
Durchschnittlich: 9.0
9.1
Kontinuierliche Überwachung
Durchschnittlich: 9.0
8.2
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.5
8.9
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
SOCRadar
Unternehmenswebsite
Gründungsjahr
2018
Hauptsitz
Delaware
Twitter
@socradar
5,437 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
195 Mitarbeiter*innen auf LinkedIn®
(143)4.5 von 5
Optimiert für schnelle Antwort
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Pentera ist der Kategorieführer für automatisierte Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in je

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Bankwesen
    Marktsegment
    • 50% Unternehmen
    • 40% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Pentera Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Verwundbarkeitsidentifikation
    47
    Benutzerfreundlichkeit
    45
    Sicherheit
    45
    Automatisierung
    34
    Schwachstellenerkennung
    33
    Contra
    Teuer
    13
    Begrenzter Umfang
    11
    Technische Probleme
    11
    Unzureichende Berichterstattung
    10
    Eingeschränkte Funktionen
    10
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Pentera Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Verwundbarkeitsintelligenz
    Durchschnittlich: 9.0
    7.9
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    7.8
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.5
    8.7
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Pentera
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    Boston, MA
    Twitter
    @penterasec
    3,388 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    430 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Pentera ist der Kategorieführer für automatisierte Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in je

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Bankwesen
Marktsegment
  • 50% Unternehmen
  • 40% Unternehmen mittlerer Größe
Pentera Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Verwundbarkeitsidentifikation
47
Benutzerfreundlichkeit
45
Sicherheit
45
Automatisierung
34
Schwachstellenerkennung
33
Contra
Teuer
13
Begrenzter Umfang
11
Technische Probleme
11
Unzureichende Berichterstattung
10
Eingeschränkte Funktionen
10
Pentera Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Verwundbarkeitsintelligenz
Durchschnittlich: 9.0
7.9
Kontinuierliche Überwachung
Durchschnittlich: 9.0
7.8
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.5
8.7
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Pentera
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
Boston, MA
Twitter
@penterasec
3,388 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
430 Mitarbeiter*innen auf LinkedIn®
(1,280)4.9 von 5
Optimiert für schnelle Antwort
2nd Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Top Beratungsdienste für Scrut Automation anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Scrut ist ein One-Stop-Shop für Compliance. Scrut ist eine Automatisierungsplattform, die rund um die Uhr die Sicherheitskontrollen einer Organisation überwacht und Beweise sammelt, während die Compli

    Benutzer
    • CTO
    • CEO
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 50% Kleinunternehmen
    • 48% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Scrut Automation Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    389
    Kundendienst
    318
    Compliance-Management
    303
    Hilfreich
    302
    Einhaltung
    276
    Contra
    Verbesserung nötig
    91
    Technische Probleme
    72
    Softwarefehler
    59
    Verbesserungen erforderlich
    57
    Mangel an Klarheit
    55
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Scrut Automation Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.5
    Verwundbarkeitsintelligenz
    Durchschnittlich: 9.0
    9.5
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    9.5
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.5
    9.6
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2022
    Hauptsitz
    Palo Alto, US
    Twitter
    @scrutsocial
    116 Twitter-Follower
    LinkedIn®-Seite
    in.linkedin.com
    215 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Scrut ist ein One-Stop-Shop für Compliance. Scrut ist eine Automatisierungsplattform, die rund um die Uhr die Sicherheitskontrollen einer Organisation überwacht und Beweise sammelt, während die Compli

Benutzer
  • CTO
  • CEO
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 50% Kleinunternehmen
  • 48% Unternehmen mittlerer Größe
Scrut Automation Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
389
Kundendienst
318
Compliance-Management
303
Hilfreich
302
Einhaltung
276
Contra
Verbesserung nötig
91
Technische Probleme
72
Softwarefehler
59
Verbesserungen erforderlich
57
Mangel an Klarheit
55
Scrut Automation Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.5
Verwundbarkeitsintelligenz
Durchschnittlich: 9.0
9.5
Kontinuierliche Überwachung
Durchschnittlich: 9.0
9.5
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.5
9.6
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2022
Hauptsitz
Palo Alto, US
Twitter
@scrutsocial
116 Twitter-Follower
LinkedIn®-Seite
in.linkedin.com
215 Mitarbeiter*innen auf LinkedIn®
(195)4.8 von 5
Optimiert für schnelle Antwort
7th Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei $99.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Intruder ist eine Plattform für das Management von Angriffsflächen, die Organisationen dabei unterstützt, Schwachstellen in allen gefährdeten Assets in ihrem Netzwerk zu entdecken, zu erkennen und zu

    Benutzer
    • CTO
    • Direktor
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 59% Kleinunternehmen
    • 35% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Intruder Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    33
    Schwachstellenerkennung
    26
    Kundendienst
    24
    Verwundbarkeitsidentifikation
    23
    Scaneffizienz
    21
    Contra
    Teuer
    10
    Lizenzprobleme
    7
    Eingeschränkte Funktionen
    6
    Preisprobleme
    6
    Langsames Scannen
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Intruder Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.5
    Verwundbarkeitsintelligenz
    Durchschnittlich: 9.0
    9.6
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    9.3
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.5
    9.6
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Intruder
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    London
    Twitter
    @intruder_io
    970 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    80 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Intruder ist eine Plattform für das Management von Angriffsflächen, die Organisationen dabei unterstützt, Schwachstellen in allen gefährdeten Assets in ihrem Netzwerk zu entdecken, zu erkennen und zu

Benutzer
  • CTO
  • Direktor
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 59% Kleinunternehmen
  • 35% Unternehmen mittlerer Größe
Intruder Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
33
Schwachstellenerkennung
26
Kundendienst
24
Verwundbarkeitsidentifikation
23
Scaneffizienz
21
Contra
Teuer
10
Lizenzprobleme
7
Eingeschränkte Funktionen
6
Preisprobleme
6
Langsames Scannen
5
Intruder Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.5
Verwundbarkeitsintelligenz
Durchschnittlich: 9.0
9.6
Kontinuierliche Überwachung
Durchschnittlich: 9.0
9.3
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.5
9.6
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Intruder
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
London
Twitter
@intruder_io
970 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
80 Mitarbeiter*innen auf LinkedIn®
(60)4.7 von 5
9th Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CTM360 ist eine konsolidierte externe Sicherheitsplattform, die das Management der externen Angriffsfläche, den Schutz vor digitalen Risiken, Cyber-Bedrohungsinformationen, Markenschutz & Anti-Phi

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Bankwesen
    • Finanzdienstleistungen
    Marktsegment
    • 43% Unternehmen
    • 40% Unternehmen mittlerer Größe
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • CTM360 ist eine Cybersicherheitsplattform, die Bedrohungsinformationen, externes Angriffsflächenmanagement, Markenschutz und Takedown-Dienste bietet.
    • Benutzer mögen den proaktiven Ansatz von CTM360 zur Cybersicherheit, seine benutzerfreundliche Oberfläche, die umfassende Abdeckung und die Reaktionsfähigkeit seines Support-Teams.
    • Benutzer erwähnten, dass die Plattform aufgrund der Vielzahl an Funktionen überwältigend sein kann, dass sie während Hochlastzeiten langsamer arbeiten kann und dass der Takedown-Prozess davon profitieren könnte, die Bandbreite der Websites und Plattformen zu erweitern, von denen Inhalte entfernt werden können.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • CTM360 Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    26
    Benutzerfreundlichkeit
    20
    Überwachung
    16
    Merkmale
    15
    Erkennung
    12
    Contra
    Integrationsprobleme
    5
    Mangel an Integrationen
    4
    Begrenzte Anpassung
    3
    Eingeschränkte Funktionen
    3
    Langsame Leistung
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CTM360 Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Verwundbarkeitsintelligenz
    Durchschnittlich: 9.0
    8.7
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    8.7
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.5
    9.5
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CTM360
    Unternehmenswebsite
    Gründungsjahr
    2014
    Hauptsitz
    Manama, BH
    Twitter
    @teamCTM360
    979 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    119 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CTM360 ist eine konsolidierte externe Sicherheitsplattform, die das Management der externen Angriffsfläche, den Schutz vor digitalen Risiken, Cyber-Bedrohungsinformationen, Markenschutz & Anti-Phi

Benutzer
Keine Informationen verfügbar
Branchen
  • Bankwesen
  • Finanzdienstleistungen
Marktsegment
  • 43% Unternehmen
  • 40% Unternehmen mittlerer Größe
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • CTM360 ist eine Cybersicherheitsplattform, die Bedrohungsinformationen, externes Angriffsflächenmanagement, Markenschutz und Takedown-Dienste bietet.
  • Benutzer mögen den proaktiven Ansatz von CTM360 zur Cybersicherheit, seine benutzerfreundliche Oberfläche, die umfassende Abdeckung und die Reaktionsfähigkeit seines Support-Teams.
  • Benutzer erwähnten, dass die Plattform aufgrund der Vielzahl an Funktionen überwältigend sein kann, dass sie während Hochlastzeiten langsamer arbeiten kann und dass der Takedown-Prozess davon profitieren könnte, die Bandbreite der Websites und Plattformen zu erweitern, von denen Inhalte entfernt werden können.
CTM360 Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
26
Benutzerfreundlichkeit
20
Überwachung
16
Merkmale
15
Erkennung
12
Contra
Integrationsprobleme
5
Mangel an Integrationen
4
Begrenzte Anpassung
3
Eingeschränkte Funktionen
3
Langsame Leistung
3
CTM360 Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Verwundbarkeitsintelligenz
Durchschnittlich: 9.0
8.7
Kontinuierliche Überwachung
Durchschnittlich: 9.0
8.7
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.5
9.5
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
CTM360
Unternehmenswebsite
Gründungsjahr
2014
Hauptsitz
Manama, BH
Twitter
@teamCTM360
979 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
119 Mitarbeiter*innen auf LinkedIn®
(293)4.5 von 5
Optimiert für schnelle Antwort
Top Beratungsdienste für Tenable Nessus anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:$3,390.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Entwickelt für Sicherheitsexperten von Sicherheitsexperten, sind Nessus-Produkte von Tenable der De-facto-Standard der Branche für Schwachstellenbewertung. Nessus führt zeitpunktbezogene Bewertungen

    Benutzer
    • Sicherheitsingenieur
    • Netzwerkingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 39% Unternehmen mittlerer Größe
    • 33% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Tenable Nessus Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Verwundbarkeitsidentifikation
    17
    Automatisiertes Scannen
    14
    Merkmale
    12
    Schwachstellenerkennung
    12
    Benutzerfreundlichkeit
    8
    Contra
    Langsames Scannen
    6
    Falsch Positive
    5
    Eingeschränkte Funktionen
    5
    Ungenauigkeit
    3
    Mangel an Automatisierung
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Tenable Nessus Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Verwundbarkeitsintelligenz
    Durchschnittlich: 9.0
    9.0
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    8.3
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.5
    8.9
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Tenable
    Unternehmenswebsite
    Hauptsitz
    Columbia, MD
    Twitter
    @TenableSecurity
    87,462 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,341 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: TENB
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Entwickelt für Sicherheitsexperten von Sicherheitsexperten, sind Nessus-Produkte von Tenable der De-facto-Standard der Branche für Schwachstellenbewertung. Nessus führt zeitpunktbezogene Bewertungen

Benutzer
  • Sicherheitsingenieur
  • Netzwerkingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 39% Unternehmen mittlerer Größe
  • 33% Unternehmen
Tenable Nessus Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Verwundbarkeitsidentifikation
17
Automatisiertes Scannen
14
Merkmale
12
Schwachstellenerkennung
12
Benutzerfreundlichkeit
8
Contra
Langsames Scannen
6
Falsch Positive
5
Eingeschränkte Funktionen
5
Ungenauigkeit
3
Mangel an Automatisierung
3
Tenable Nessus Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Verwundbarkeitsintelligenz
Durchschnittlich: 9.0
9.0
Kontinuierliche Überwachung
Durchschnittlich: 9.0
8.3
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.5
8.9
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Tenable
Unternehmenswebsite
Hauptsitz
Columbia, MD
Twitter
@TenableSecurity
87,462 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,341 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: TENB
(41)4.7 von 5
Optimiert für schnelle Antwort
14th Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cyble ist eine KI-native Cybersicherheitslösung, die entwickelt wurde, um Organisationen dabei zu helfen, ihre digitale Sicherheitslage durch Echtzeit-Intelligenz, Erkennungs- und Reaktionsfähigkeiten

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 63% Unternehmen
    • 24% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cyble Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Einblicke
    13
    Bedrohungserkennung
    13
    Überwachung
    12
    Bedrohungsinformationen
    12
    Merkmale
    11
    Contra
    Ineffiziente Warnungen
    8
    Falsch Positive
    7
    Ineffizientes Alarmsystem
    6
    Begrenzte Anpassung
    5
    Dashboard-Probleme
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cyble Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Verwundbarkeitsintelligenz
    Durchschnittlich: 9.0
    9.2
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    8.7
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.5
    9.4
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cyble
    Unternehmenswebsite
    Gründungsjahr
    2019
    Hauptsitz
    Alpharetta, US
    Twitter
    @cybleglobal
    17,277 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    240 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cyble ist eine KI-native Cybersicherheitslösung, die entwickelt wurde, um Organisationen dabei zu helfen, ihre digitale Sicherheitslage durch Echtzeit-Intelligenz, Erkennungs- und Reaktionsfähigkeiten

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 63% Unternehmen
  • 24% Unternehmen mittlerer Größe
Cyble Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Einblicke
13
Bedrohungserkennung
13
Überwachung
12
Bedrohungsinformationen
12
Merkmale
11
Contra
Ineffiziente Warnungen
8
Falsch Positive
7
Ineffizientes Alarmsystem
6
Begrenzte Anpassung
5
Dashboard-Probleme
3
Cyble Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Verwundbarkeitsintelligenz
Durchschnittlich: 9.0
9.2
Kontinuierliche Überwachung
Durchschnittlich: 9.0
8.7
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.5
9.4
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Cyble
Unternehmenswebsite
Gründungsjahr
2019
Hauptsitz
Alpharetta, US
Twitter
@cybleglobal
17,277 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
240 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    In this era of hybrid work, shadow IT creates an increasingly serious security risk. Defender EASM helps cloud security teams see unknown and unmanaged resources outside the firewall.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 38% Unternehmen mittlerer Größe
    • 38% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Microsoft Defender External Attack Surface Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Verwundbarkeitsintelligenz
    Durchschnittlich: 9.0
    8.9
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    8.8
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.5
    9.7
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Microsoft
    Gründungsjahr
    1975
    Hauptsitz
    Redmond, Washington
    Twitter
    @microsoft
    13,908,227 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    232,306 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    MSFT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

In this era of hybrid work, shadow IT creates an increasingly serious security risk. Defender EASM helps cloud security teams see unknown and unmanaged resources outside the firewall.

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 38% Unternehmen mittlerer Größe
  • 38% Kleinunternehmen
Microsoft Defender External Attack Surface Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Verwundbarkeitsintelligenz
Durchschnittlich: 9.0
8.9
Kontinuierliche Überwachung
Durchschnittlich: 9.0
8.8
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.5
9.7
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Microsoft
Gründungsjahr
1975
Hauptsitz
Redmond, Washington
Twitter
@microsoft
13,908,227 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
232,306 Mitarbeiter*innen auf LinkedIn®
Eigentum
MSFT
(108)4.9 von 5
12th Am einfachsten zu bedienen in Angriffsflächenmanagement Software
Top Beratungsdienste für SentinelOne Singularity Cloud Security anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Singularity Cloud Security ist SentinelOne's umfassende, cloud-native Anwendungsschutzplattform (CNAPP). Sie kombiniert die besten agentenlosen Einblicke mit KI-gestütztem Bedrohungsschutz, um Ihre Mu

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 60% Unternehmen mittlerer Größe
    • 31% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • SentinelOne Singularity Cloud Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    65
    Benutzerfreundlichkeit
    42
    Schwachstellenerkennung
    41
    Cloud-Management
    39
    Verwundbarkeitsidentifikation
    35
    Contra
    Lernkurve
    4
    Fehlende Funktionen
    4
    Vermögensverwaltung
    3
    Verzögerte Erkennung
    3
    Verbesserung nötig
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SentinelOne Singularity Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Verwundbarkeitsintelligenz
    Durchschnittlich: 9.0
    10.0
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    9.8
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.5
    9.8
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SentinelOne
    Unternehmenswebsite
    Gründungsjahr
    2013
    Hauptsitz
    Mountain View, CA
    Twitter
    @SentinelOne
    56,567 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,002 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Singularity Cloud Security ist SentinelOne's umfassende, cloud-native Anwendungsschutzplattform (CNAPP). Sie kombiniert die besten agentenlosen Einblicke mit KI-gestütztem Bedrohungsschutz, um Ihre Mu

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 60% Unternehmen mittlerer Größe
  • 31% Unternehmen
SentinelOne Singularity Cloud Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
65
Benutzerfreundlichkeit
42
Schwachstellenerkennung
41
Cloud-Management
39
Verwundbarkeitsidentifikation
35
Contra
Lernkurve
4
Fehlende Funktionen
4
Vermögensverwaltung
3
Verzögerte Erkennung
3
Verbesserung nötig
3
SentinelOne Singularity Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Verwundbarkeitsintelligenz
Durchschnittlich: 9.0
10.0
Kontinuierliche Überwachung
Durchschnittlich: 9.0
9.8
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.5
9.8
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
SentinelOne
Unternehmenswebsite
Gründungsjahr
2013
Hauptsitz
Mountain View, CA
Twitter
@SentinelOne
56,567 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,002 Mitarbeiter*innen auf LinkedIn®
(67)4.6 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Bitsight ist der weltweit führende Anbieter von Cyber-Risiko-Intelligenz und hilft Teams, fundierte Risikobewertungen mit den umfangreichsten externen Sicherheitsdaten und Analysen der Branche zu tref

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Krankenhaus & Gesundheitswesen
    Marktsegment
    • 72% Unternehmen
    • 24% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Bitsight Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    13
    Risikomanagement
    12
    Benutzerfreundlichkeit
    10
    Kundendienst
    7
    Merkmale
    7
    Contra
    Fehlende Funktionen
    5
    Verzögerungsprobleme
    3
    Verbesserung nötig
    3
    Unzureichende Sanierung
    3
    Informationsmanagement
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Bitsight Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.1
    Verwundbarkeitsintelligenz
    Durchschnittlich: 9.0
    8.8
    Kontinuierliche Überwachung
    Durchschnittlich: 9.0
    8.6
    Überwachung der Einhaltung der Vorschriften
    Durchschnittlich: 8.5
    8.8
    Einfache Verwaltung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Bitsight
    Unternehmenswebsite
    Gründungsjahr
    2011
    Hauptsitz
    Boston, MA
    Twitter
    @BitSight
    4,488 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    740 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Bitsight ist der weltweit führende Anbieter von Cyber-Risiko-Intelligenz und hilft Teams, fundierte Risikobewertungen mit den umfangreichsten externen Sicherheitsdaten und Analysen der Branche zu tref

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Krankenhaus & Gesundheitswesen
Marktsegment
  • 72% Unternehmen
  • 24% Unternehmen mittlerer Größe
Bitsight Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
13
Risikomanagement
12
Benutzerfreundlichkeit
10
Kundendienst
7
Merkmale
7
Contra
Fehlende Funktionen
5
Verzögerungsprobleme
3
Verbesserung nötig
3
Unzureichende Sanierung
3
Informationsmanagement
3
Bitsight Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.1
Verwundbarkeitsintelligenz
Durchschnittlich: 9.0
8.8
Kontinuierliche Überwachung
Durchschnittlich: 9.0
8.6
Überwachung der Einhaltung der Vorschriften
Durchschnittlich: 8.5
8.8
Einfache Verwaltung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Bitsight
Unternehmenswebsite
Gründungsjahr
2011
Hauptsitz
Boston, MA
Twitter
@BitSight
4,488 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
740 Mitarbeiter*innen auf LinkedIn®