Introducing G2.ai, the future of software buying.Try now

Beste Einheitliche Bedrohungsmanagement-Software

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Einheitliche Bedrohungsmanagement-Software und -Hardware bieten dynamische Firewalls, die andere Sicherheitsdienste wie VPNs und Malware-Erkennung bereitstellen können.

Um in die Kategorie des einheitlichen Bedrohungsmanagements aufgenommen zu werden, muss ein Produkt:

Firewall-Funktionen zum Schutz von Netzwerken und Daten bereitstellen Mit Hardware integrieren Andere Sicherheitswerkzeuge wie ein VPN oder Malware-Erkennung anbieten
Mehr anzeigen
Weniger anzeigen

Best Einheitliche Bedrohungsmanagement-Software At A Glance

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
32 bestehende Einträge in Einheitliches Bedrohungsmanagement (UTM)
(518)4.5 von 5
1st Am einfachsten zu bedienen in Einheitliches Bedrohungsmanagement (UTM) Software
Top Beratungsdienste für Check Point Next Generation Firewalls (NGFWs) anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Angeboten über die Check Point Infinity-Architektur umfasst Check Points NGFW 23 Firewall-Modelle, die für den gleichzeitigen Betrieb aller Bedrohungspräventionstechnologien optimiert sind, einschließ

    Benutzer
    • Netzwerksicherheitsingenieur
    • Netzwerkingenieur
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 45% Unternehmen mittlerer Größe
    • 43% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Check Point Next Generation Firewalls (NGFWs) Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Cybersicherheit
    66
    Merkmale
    63
    Netzwerksicherheit
    52
    Bedrohungserkennung
    51
    Benutzerfreundlichkeit
    45
    Contra
    Teuer
    51
    Langsame Leistung
    32
    Komplexität
    29
    Komplexe Einrichtung
    24
    Komplexe Konfiguration
    22
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Check Point Next Generation Firewalls (NGFWs) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Whitelists
    Durchschnittlich: 8.5
    9.0
    Web-Filterung
    Durchschnittlich: 8.8
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.9
    Filtern von Inhalten
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,219 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,330 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Angeboten über die Check Point Infinity-Architektur umfasst Check Points NGFW 23 Firewall-Modelle, die für den gleichzeitigen Betrieb aller Bedrohungspräventionstechnologien optimiert sind, einschließ

Benutzer
  • Netzwerksicherheitsingenieur
  • Netzwerkingenieur
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 45% Unternehmen mittlerer Größe
  • 43% Unternehmen
Check Point Next Generation Firewalls (NGFWs) Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Cybersicherheit
66
Merkmale
63
Netzwerksicherheit
52
Bedrohungserkennung
51
Benutzerfreundlichkeit
45
Contra
Teuer
51
Langsame Leistung
32
Komplexität
29
Komplexe Einrichtung
24
Komplexe Konfiguration
22
Check Point Next Generation Firewalls (NGFWs) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Whitelists
Durchschnittlich: 8.5
9.0
Web-Filterung
Durchschnittlich: 8.8
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.9
Filtern von Inhalten
Durchschnittlich: 8.4
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
71,219 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,330 Mitarbeiter*innen auf LinkedIn®
(205)4.7 von 5
3rd Am einfachsten zu bedienen in Einheitliches Bedrohungsmanagement (UTM) Software
Top Beratungsdienste für Fortigate VM NGFW anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    FortiGate bietet eine Netzwerksicherheitsplattform, die Bedrohungsschutz und Leistung mit reduzierter Komplexität liefert.

    Benutzer
    • Netzwerkingenieur
    • IT-Manager
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 66% Unternehmen mittlerer Größe
    • 21% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Fortigate VM NGFW Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    12
    Merkmale
    10
    Kundendienst
    7
    Einfache Integrationen
    6
    Firewall-Effizienz
    5
    Contra
    Aktualisiere Probleme
    5
    Upgrade-Probleme
    5
    Eingeschränkte Funktionen
    3
    Langsame Leistung
    3
    Technische Probleme
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Fortigate VM NGFW Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Whitelists
    Durchschnittlich: 8.5
    9.7
    Web-Filterung
    Durchschnittlich: 8.8
    9.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.2
    Filtern von Inhalten
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Fortinet
    Gründungsjahr
    2000
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,640 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    15,648 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: FTNT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

FortiGate bietet eine Netzwerksicherheitsplattform, die Bedrohungsschutz und Leistung mit reduzierter Komplexität liefert.

Benutzer
  • Netzwerkingenieur
  • IT-Manager
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 66% Unternehmen mittlerer Größe
  • 21% Unternehmen
Fortigate VM NGFW Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
12
Merkmale
10
Kundendienst
7
Einfache Integrationen
6
Firewall-Effizienz
5
Contra
Aktualisiere Probleme
5
Upgrade-Probleme
5
Eingeschränkte Funktionen
3
Langsame Leistung
3
Technische Probleme
3
Fortigate VM NGFW Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Whitelists
Durchschnittlich: 8.5
9.7
Web-Filterung
Durchschnittlich: 8.8
9.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.2
Filtern von Inhalten
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Fortinet
Gründungsjahr
2000
Hauptsitz
Sunnyvale, CA
Twitter
@Fortinet
151,640 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
15,648 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: FTNT

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(203)4.3 von 5
4th Am einfachsten zu bedienen in Einheitliches Bedrohungsmanagement (UTM) Software
Top Beratungsdienste für Cisco Meraki anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Ihr gesamtes Netzwerk von einem zentralen Dashboard aus verwalten.

    Benutzer
    • IT-Manager
    • Netzwerkingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 63% Unternehmen mittlerer Größe
    • 20% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cisco Meraki Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    7
    Geräteverwaltung
    5
    Benutzerfreundlichkeit
    5
    Merkmale
    5
    Benutzeroberfläche
    5
    Contra
    Teuer
    7
    Begrenzte Anpassung
    4
    Fehlende Funktionen
    2
    Begrenzte Kompatibilität
    2
    Komplexität
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cisco Meraki Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Whitelists
    Durchschnittlich: 8.5
    8.8
    Web-Filterung
    Durchschnittlich: 8.8
    8.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.9
    Filtern von Inhalten
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cisco
    Gründungsjahr
    1984
    Hauptsitz
    San Jose, CA
    Twitter
    @Cisco
    729,715 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    95,148 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CSCO
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Ihr gesamtes Netzwerk von einem zentralen Dashboard aus verwalten.

Benutzer
  • IT-Manager
  • Netzwerkingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 63% Unternehmen mittlerer Größe
  • 20% Kleinunternehmen
Cisco Meraki Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
7
Geräteverwaltung
5
Benutzerfreundlichkeit
5
Merkmale
5
Benutzeroberfläche
5
Contra
Teuer
7
Begrenzte Anpassung
4
Fehlende Funktionen
2
Begrenzte Kompatibilität
2
Komplexität
1
Cisco Meraki Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Whitelists
Durchschnittlich: 8.5
8.8
Web-Filterung
Durchschnittlich: 8.8
8.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.9
Filtern von Inhalten
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Cisco
Gründungsjahr
1984
Hauptsitz
San Jose, CA
Twitter
@Cisco
729,715 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
95,148 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CSCO
(262)4.7 von 5
Optimiert für schnelle Antwort
5th Am einfachsten zu bedienen in Einheitliches Bedrohungsmanagement (UTM) Software
Top Beratungsdienste für WatchGuard Network Security anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Seit über 20 Jahren hat WatchGuard bahnbrechende Cybersicherheitstechnologie entwickelt und als einfach zu implementierende und zu verwaltende Lösungen bereitgestellt. Unser einzigartiger Ansatz zur N

    Benutzer
    • IT-Manager
    • IT-Direktor
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 54% Unternehmen mittlerer Größe
    • 43% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • WatchGuard Network Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Cybersicherheit
    4
    Benutzerfreundlichkeit
    3
    Kundendienst
    2
    Sicherheit
    2
    Bedrohungsschutz
    2
    Contra
    Teuer
    3
    Begrenzte Anpassung
    1
    Eingeschränkte Funktionen
    1
    Schlechter Kundensupport
    1
    Preisprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • WatchGuard Network Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Whitelists
    Durchschnittlich: 8.5
    9.1
    Web-Filterung
    Durchschnittlich: 8.8
    9.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.2
    Filtern von Inhalten
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    WatchGuard
    Unternehmenswebsite
    Gründungsjahr
    1996
    Hauptsitz
    Seatle, WA
    Twitter
    @watchguard
    19,607 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,204 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Seit über 20 Jahren hat WatchGuard bahnbrechende Cybersicherheitstechnologie entwickelt und als einfach zu implementierende und zu verwaltende Lösungen bereitgestellt. Unser einzigartiger Ansatz zur N

Benutzer
  • IT-Manager
  • IT-Direktor
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 54% Unternehmen mittlerer Größe
  • 43% Kleinunternehmen
WatchGuard Network Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Cybersicherheit
4
Benutzerfreundlichkeit
3
Kundendienst
2
Sicherheit
2
Bedrohungsschutz
2
Contra
Teuer
3
Begrenzte Anpassung
1
Eingeschränkte Funktionen
1
Schlechter Kundensupport
1
Preisprobleme
1
WatchGuard Network Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Whitelists
Durchschnittlich: 8.5
9.1
Web-Filterung
Durchschnittlich: 8.8
9.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.2
Filtern von Inhalten
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
WatchGuard
Unternehmenswebsite
Gründungsjahr
1996
Hauptsitz
Seatle, WA
Twitter
@watchguard
19,607 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,204 Mitarbeiter*innen auf LinkedIn®
(46)4.5 von 5
6th Am einfachsten zu bedienen in Einheitliches Bedrohungsmanagement (UTM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Barracudas Cloud Generation Firewalls definieren die Rolle der Firewall neu, von einer Perimetersicherheitslösung zu einer verteilten Netzwerkoptimierungslösung, die über eine beliebige Anzahl von Sta

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 61% Unternehmen mittlerer Größe
    • 24% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Barracuda CloudGen Firewall Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Bereitstellung Leichtigkeit
    2
    Benutzerfreundlichkeit
    2
    Zentralisierte Verwaltung
    1
    Einfache Verwaltung
    1
    Firewall-Effizienz
    1
    Contra
    Komplexe Konfiguration
    1
    Mangel an Schnittstellen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Barracuda CloudGen Firewall Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.9
    Whitelists
    Durchschnittlich: 8.5
    8.3
    Web-Filterung
    Durchschnittlich: 8.8
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    7.7
    Filtern von Inhalten
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Barracuda
    Gründungsjahr
    2002
    Hauptsitz
    Campbell, CA
    Twitter
    @Barracuda
    15,547 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,200 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    Private
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Barracudas Cloud Generation Firewalls definieren die Rolle der Firewall neu, von einer Perimetersicherheitslösung zu einer verteilten Netzwerkoptimierungslösung, die über eine beliebige Anzahl von Sta

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 61% Unternehmen mittlerer Größe
  • 24% Kleinunternehmen
Barracuda CloudGen Firewall Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Bereitstellung Leichtigkeit
2
Benutzerfreundlichkeit
2
Zentralisierte Verwaltung
1
Einfache Verwaltung
1
Firewall-Effizienz
1
Contra
Komplexe Konfiguration
1
Mangel an Schnittstellen
1
Barracuda CloudGen Firewall Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.9
Whitelists
Durchschnittlich: 8.5
8.3
Web-Filterung
Durchschnittlich: 8.8
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
7.7
Filtern von Inhalten
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Barracuda
Gründungsjahr
2002
Hauptsitz
Campbell, CA
Twitter
@Barracuda
15,547 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,200 Mitarbeiter*innen auf LinkedIn®
Eigentum
Private
(35)4.3 von 5
8th Am einfachsten zu bedienen in Einheitliches Bedrohungsmanagement (UTM) Software
Top Beratungsdienste für Cisco ASA 5500-X Series anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die erste bedrohungsorientierte Next-Generation-Firewall (NGFW) der Branche.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 46% Unternehmen
    • 43% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cisco ASA 5500-X Series Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Whitelists
    Durchschnittlich: 8.5
    8.6
    Web-Filterung
    Durchschnittlich: 8.8
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.5
    Filtern von Inhalten
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cisco
    Gründungsjahr
    1984
    Hauptsitz
    San Jose, CA
    Twitter
    @Cisco
    729,715 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    95,148 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CSCO
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die erste bedrohungsorientierte Next-Generation-Firewall (NGFW) der Branche.

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 46% Unternehmen
  • 43% Unternehmen mittlerer Größe
Cisco ASA 5500-X Series Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Whitelists
Durchschnittlich: 8.5
8.6
Web-Filterung
Durchschnittlich: 8.8
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.5
Filtern von Inhalten
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Cisco
Gründungsjahr
1984
Hauptsitz
San Jose, CA
Twitter
@Cisco
729,715 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
95,148 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CSCO
(150)4.1 von 5
9th Am einfachsten zu bedienen in Einheitliches Bedrohungsmanagement (UTM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SonicWall-Echtzeitlösungen zur Erkennung und Verhinderung von Sicherheitsverletzungen schützen mehr als eine Million Netzwerke weltweit.

    Benutzer
    • Netzwerkingenieur
    • IT-Manager
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 62% Unternehmen mittlerer Größe
    • 29% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • SonicWall Next Generation Firewall Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    2
    Erweiterte Sicherheit
    1
    Gemeinschaftsunterstützung
    1
    Bereitstellung Leichtigkeit
    1
    Einfache Verwaltung
    1
    Contra
    Komplexe Konfiguration
    1
    Verbindungsprobleme
    1
    Schwierige Installation
    1
    Teuer
    1
    Erforderliche Fachkenntnisse
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SonicWall Next Generation Firewall Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Whitelists
    Durchschnittlich: 8.5
    9.0
    Web-Filterung
    Durchschnittlich: 8.8
    8.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.7
    Filtern von Inhalten
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SonicWall
    Gründungsjahr
    1991
    Hauptsitz
    Milpitas, CA
    Twitter
    @SonicWall
    29,666 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,990 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SonicWall-Echtzeitlösungen zur Erkennung und Verhinderung von Sicherheitsverletzungen schützen mehr als eine Million Netzwerke weltweit.

Benutzer
  • Netzwerkingenieur
  • IT-Manager
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 62% Unternehmen mittlerer Größe
  • 29% Kleinunternehmen
SonicWall Next Generation Firewall Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
2
Erweiterte Sicherheit
1
Gemeinschaftsunterstützung
1
Bereitstellung Leichtigkeit
1
Einfache Verwaltung
1
Contra
Komplexe Konfiguration
1
Verbindungsprobleme
1
Schwierige Installation
1
Teuer
1
Erforderliche Fachkenntnisse
1
SonicWall Next Generation Firewall Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Whitelists
Durchschnittlich: 8.5
9.0
Web-Filterung
Durchschnittlich: 8.8
8.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.7
Filtern von Inhalten
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
SonicWall
Gründungsjahr
1991
Hauptsitz
Milpitas, CA
Twitter
@SonicWall
29,666 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,990 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Huawei Enterprise ist ein führender globaler Anbieter von IKT-Lösungen.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 80% Unternehmen mittlerer Größe
    • 13% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Huawei Firewall Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Whitelists
    Durchschnittlich: 8.5
    9.4
    Web-Filterung
    Durchschnittlich: 8.8
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.6
    Filtern von Inhalten
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1987
    Hauptsitz
    Shenzhen, China
    Twitter
    @HuaweiEnt
    416,713 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    131,705 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Huawei Enterprise ist ein führender globaler Anbieter von IKT-Lösungen.

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 80% Unternehmen mittlerer Größe
  • 13% Unternehmen
Huawei Firewall Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Whitelists
Durchschnittlich: 8.5
9.4
Web-Filterung
Durchschnittlich: 8.8
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.6
Filtern von Inhalten
Durchschnittlich: 8.4
Verkäuferdetails
Gründungsjahr
1987
Hauptsitz
Shenzhen, China
Twitter
@HuaweiEnt
416,713 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
131,705 Mitarbeiter*innen auf LinkedIn®
(88)4.1 von 5
10th Am einfachsten zu bedienen in Einheitliches Bedrohungsmanagement (UTM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Das globale Netzwerk hochqualifizierter Forscher und Analysten, das Unternehmen vor bekannten und neu auftretenden Malware - Viren, Rootkits und Spyware - schützt.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 60% Unternehmen mittlerer Größe
    • 25% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Sophos United Threat Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.9
    Whitelists
    Durchschnittlich: 8.5
    8.1
    Web-Filterung
    Durchschnittlich: 8.8
    8.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    7.8
    Filtern von Inhalten
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Sophos
    Gründungsjahr
    1985
    Hauptsitz
    Oxfordshire
    Twitter
    @Sophos
    36,882 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    5,360 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    LSE:SOPH
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Das globale Netzwerk hochqualifizierter Forscher und Analysten, das Unternehmen vor bekannten und neu auftretenden Malware - Viren, Rootkits und Spyware - schützt.

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 60% Unternehmen mittlerer Größe
  • 25% Kleinunternehmen
Sophos United Threat Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.9
Whitelists
Durchschnittlich: 8.5
8.1
Web-Filterung
Durchschnittlich: 8.8
8.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
7.8
Filtern von Inhalten
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Sophos
Gründungsjahr
1985
Hauptsitz
Oxfordshire
Twitter
@Sophos
36,882 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
5,360 Mitarbeiter*innen auf LinkedIn®
Eigentum
LSE:SOPH
(30)3.9 von 5
Top Beratungsdienste für Juniper Firewall anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Unsere Sicherheitslösung bietet feinkörnige Zugriffskontrolle, die die aktuellen ausgeklügelten Sicherheitsbedrohungen identifiziert, mindert und umfassend darüber berichtet.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 43% Unternehmen
    • 40% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Juniper Firewall Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    1
    Firewall-Effizienz
    1
    Vielseitigkeit
    1
    Contra
    Mangel an Funktionen
    1
    Schlechtes Schnittstellendesign
    1
    Schlechtes Management
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Juniper Firewall Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.9
    Whitelists
    Durchschnittlich: 8.5
    7.9
    Web-Filterung
    Durchschnittlich: 8.8
    8.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    7.5
    Filtern von Inhalten
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1996
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @JuniperNetworks
    105,170 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    11,642 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Unsere Sicherheitslösung bietet feinkörnige Zugriffskontrolle, die die aktuellen ausgeklügelten Sicherheitsbedrohungen identifiziert, mindert und umfassend darüber berichtet.

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 43% Unternehmen
  • 40% Unternehmen mittlerer Größe
Juniper Firewall Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
1
Firewall-Effizienz
1
Vielseitigkeit
1
Contra
Mangel an Funktionen
1
Schlechtes Schnittstellendesign
1
Schlechtes Management
1
Juniper Firewall Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.9
Whitelists
Durchschnittlich: 8.5
7.9
Web-Filterung
Durchschnittlich: 8.8
8.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
7.5
Filtern von Inhalten
Durchschnittlich: 8.4
Verkäuferdetails
Gründungsjahr
1996
Hauptsitz
Sunnyvale, CA
Twitter
@JuniperNetworks
105,170 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
11,642 Mitarbeiter*innen auf LinkedIn®
(26)4.8 von 5
2nd Am einfachsten zu bedienen in Einheitliches Bedrohungsmanagement (UTM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    threatER ist die führende präventive Cybersicherheitsplattform zur Schaffung und Aufrechterhaltung von Vertrauen in großem Maßstab. Unsere SaaS-Lösung lernt kontinuierlich aus allen verfügbaren Daten,

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 62% Unternehmen mittlerer Größe
    • 27% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • threatER Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Whitelists
    Durchschnittlich: 8.5
    9.2
    Web-Filterung
    Durchschnittlich: 8.8
    9.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    10.0
    Filtern von Inhalten
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    threatER
    Hauptsitz
    Tysons, Virginia
    LinkedIn®-Seite
    www.linkedin.com
    27 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

threatER ist die führende präventive Cybersicherheitsplattform zur Schaffung und Aufrechterhaltung von Vertrauen in großem Maßstab. Unsere SaaS-Lösung lernt kontinuierlich aus allen verfügbaren Daten,

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 62% Unternehmen mittlerer Größe
  • 27% Unternehmen
threatER Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Whitelists
Durchschnittlich: 8.5
9.2
Web-Filterung
Durchschnittlich: 8.8
9.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
10.0
Filtern von Inhalten
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
threatER
Hauptsitz
Tysons, Virginia
LinkedIn®-Seite
www.linkedin.com
27 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Check Point Capsule ist eine nahtlose Lösung, die alle Ihre mobilen Sicherheitsanforderungen abdeckt. Capsule schützt Ihre mobilen Geräte vor Bedrohungen, bietet eine sichere Geschäftsumgebung für die

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 48% Unternehmen
    • 29% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Check Point Capsule Mobile Secure Workspace Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    2
    Einfache Integrationen
    1
    Malware-Schutz
    1
    Online-Sicherheit
    1
    Leistungsfähigkeit
    1
    Contra
    Leistungsprobleme
    2
    Teuer
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Check Point Capsule Mobile Secure Workspace Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    6.7
    Whitelists
    Durchschnittlich: 8.5
    8.3
    Web-Filterung
    Durchschnittlich: 8.8
    8.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.3
    Filtern von Inhalten
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,219 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,330 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Check Point Capsule ist eine nahtlose Lösung, die alle Ihre mobilen Sicherheitsanforderungen abdeckt. Capsule schützt Ihre mobilen Geräte vor Bedrohungen, bietet eine sichere Geschäftsumgebung für die

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 48% Unternehmen
  • 29% Unternehmen mittlerer Größe
Check Point Capsule Mobile Secure Workspace Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
2
Einfache Integrationen
1
Malware-Schutz
1
Online-Sicherheit
1
Leistungsfähigkeit
1
Contra
Leistungsprobleme
2
Teuer
1
Check Point Capsule Mobile Secure Workspace Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
6.7
Whitelists
Durchschnittlich: 8.5
8.3
Web-Filterung
Durchschnittlich: 8.8
8.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.3
Filtern von Inhalten
Durchschnittlich: 8.4
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
71,219 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,330 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
(25)4.6 von 5
7th Am einfachsten zu bedienen in Einheitliches Bedrohungsmanagement (UTM) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Modernste Serversicherheit mit einer All-in-One-Plattform BitNinja bietet eine fortschrittliche Serversicherheitslösung mit einem proaktiven und einheitlichen System, das entwickelt wurde, um effekt

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Internet
    Marktsegment
    • 88% Kleinunternehmen
    • 8% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • BitNinja Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Cybersicherheit
    1
    Merkmale
    1
    Contra
    Falsch Positive
    1
    Ineffizientes Alarmsystem
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • BitNinja Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.5
    Whitelists
    Durchschnittlich: 8.5
    9.2
    Web-Filterung
    Durchschnittlich: 8.8
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.3
    Filtern von Inhalten
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    BitNinja Ltd.
    Gründungsjahr
    2014
    Hauptsitz
    Debrecen
    Twitter
    @bitninjaio
    1,096 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    24 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Modernste Serversicherheit mit einer All-in-One-Plattform BitNinja bietet eine fortschrittliche Serversicherheitslösung mit einem proaktiven und einheitlichen System, das entwickelt wurde, um effekt

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Internet
Marktsegment
  • 88% Kleinunternehmen
  • 8% Unternehmen mittlerer Größe
BitNinja Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Cybersicherheit
1
Merkmale
1
Contra
Falsch Positive
1
Ineffizientes Alarmsystem
1
BitNinja Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.5
Whitelists
Durchschnittlich: 8.5
9.2
Web-Filterung
Durchschnittlich: 8.8
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.3
Filtern von Inhalten
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
BitNinja Ltd.
Gründungsjahr
2014
Hauptsitz
Debrecen
Twitter
@bitninjaio
1,096 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
24 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Das umfangreiche Portfolio von GajShield an Next Generation Firewall (NGFW) Appliances bietet vollständige Sichtbarkeit in verschiedene Bedrohungen und Leistungshemmnisse, sodass Organisationen fundie

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 73% Unternehmen mittlerer Größe
    • 18% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • GajShield Next Generation Firewall Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.9
    Whitelists
    Durchschnittlich: 8.5
    9.6
    Web-Filterung
    Durchschnittlich: 8.8
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.2
    Filtern von Inhalten
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    GajShield
    Gründungsjahr
    2002
    Hauptsitz
    Mumbai, Maharashtra
    Twitter
    @GAJSHIELD
    190 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    70 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Das umfangreiche Portfolio von GajShield an Next Generation Firewall (NGFW) Appliances bietet vollständige Sichtbarkeit in verschiedene Bedrohungen und Leistungshemmnisse, sodass Organisationen fundie

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 73% Unternehmen mittlerer Größe
  • 18% Kleinunternehmen
GajShield Next Generation Firewall Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.9
Whitelists
Durchschnittlich: 8.5
9.6
Web-Filterung
Durchschnittlich: 8.8
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.2
Filtern von Inhalten
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
GajShield
Gründungsjahr
2002
Hauptsitz
Mumbai, Maharashtra
Twitter
@GAJSHIELD
190 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
70 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Check Point Harmony Connect definiert SASE neu, indem es den Zugriff auf Unternehmensanwendungen, SaaS und das Internet für jeden Benutzer oder jede Niederlassung von jedem Gerät aus erleichtert, ohne

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 41% Kleinunternehmen
    • 32% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Check Point CloudGuard Harmony Connect (CloudGuard Connect) Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    3
    Zugriffszentralisierung
    1
    Zentralisierte Verwaltung
    1
    Kundendienst
    1
    Leichtigkeit der Konnektivität
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Check Point CloudGuard Harmony Connect (CloudGuard Connect) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.9
    Whitelists
    Durchschnittlich: 8.5
    9.2
    Web-Filterung
    Durchschnittlich: 8.8
    8.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.8
    Filtern von Inhalten
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,219 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,330 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Check Point Harmony Connect definiert SASE neu, indem es den Zugriff auf Unternehmensanwendungen, SaaS und das Internet für jeden Benutzer oder jede Niederlassung von jedem Gerät aus erleichtert, ohne

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 41% Kleinunternehmen
  • 32% Unternehmen mittlerer Größe
Check Point CloudGuard Harmony Connect (CloudGuard Connect) Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
3
Zugriffszentralisierung
1
Zentralisierte Verwaltung
1
Kundendienst
1
Leichtigkeit der Konnektivität
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
Check Point CloudGuard Harmony Connect (CloudGuard Connect) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.9
Whitelists
Durchschnittlich: 8.5
9.2
Web-Filterung
Durchschnittlich: 8.8
8.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.8
Filtern von Inhalten
Durchschnittlich: 8.4
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
71,219 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,330 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP

Mehr über Einheitliche Bedrohungsmanagement-Software erfahren

Was ist Unified Threat Management (UTM) Software?

Unified Threat Management (UTM) Software bietet mehrere Sicherheitsfunktionen, die in einem einzigen Gerät innerhalb eines Netzwerks kombiniert sind. UTM ermöglicht es einer Organisation, IT-Sicherheitsdienste in einem Gerät zu konsolidieren und so den Schutz des Netzwerks zu vereinfachen.

Was sind die häufigsten Funktionen von Unified Threat Management (UTM) Software?

Ein UTM-System umfasst normalerweise Folgendes:

Antivirus-Schutz: Antivirus-Software verhindert und erkennt das Vorhandensein von bösartiger Software auf einem Endgerät. Diese Tools enthalten typischerweise Erkennungsfunktionen zur Identifizierung potenzieller Malware und Computerviren, die versuchen, ein Gerät zu infiltrieren.

Malware-Analyse: Malware-Analyse-Tools isolieren und untersuchen Malware, sobald sie auf den IT-Ressourcen, Endgeräten und Anwendungen eines Unternehmens erkannt wird. Sie erkennen Malware und verschieben infizierte Ressourcen in eine isolierte Umgebung. 

E-Mail-Schutz: E-Mail-Anti-Spam-Software verhindert, dass bösartige Inhalte per E-Mail zugestellt werden. Diese Tools scannen E-Mail-Nachrichten, Inhalte und Anhänge auf potenzielle Bedrohungen und filtern oder blockieren verdächtige Nachrichten, bevor sie zugestellt werden.

Website-Sicherheit: Website-Sicherheitssoftware ist darauf ausgelegt, Unternehmenswebsites vor verschiedenen internetbasierten Bedrohungen zu schützen. Diese Tools kombinieren Funktionen von Distributed Denial of Service DDoS-Schutzsoftware, Content Delivery Networks (CDN) und Web Application Firewalls (WAF), um eine umfassende Website-Schutzlösung zu schaffen. 

Endpunkt-Schutz: Endpunkt-Management-Software verfolgt Geräte in einem System und stellt sicher, dass die Software sicher und auf dem neuesten Stand ist. Typische Funktionen von Endpunkt-Management-Produkten sind Asset-Management, Patch-Management und Compliance-Bewertung.

Schwachstellenmanagement: UTM-Software umfasst in der Regel Schwachstellenmanagement-Software, wie z.B. risikobasiertes Schwachstellenmanagement, das Schwachstellen identifiziert und priorisiert, basierend auf anpassbaren Risikofaktoren.

Was sind die Vorteile von Unified Threat Management (UTM) Software?

Es gibt mehrere Vorteile bei der Verwendung von UTM-Software.

Flexibilität: UTM-Software ermöglicht es den Benutzern, flexible Lösungen zu besitzen, indem sie eine Vielzahl von Sicherheitstechnologien anbietet, aus denen eine Organisation auswählen kann, was am vorteilhaftesten ist. Sie können auch ein einzelnes Lizenzmodell mit allen enthaltenen Lösungen erwerben. 

Zentralisiertes Management: Das UTM-Framework konsolidiert mehrere Sicherheitskomponenten unter einer Managementkonsole. Dies macht das System einfacher zu überwachen und ermöglicht es den Betreibern, spezifische Komponenten zu untersuchen, die möglicherweise für bestimmte Funktionen Aufmerksamkeit benötigen.

Kosteneinsparungen: Das zentralisierte Framework reduziert die Anzahl der benötigten Geräte sowie die Anzahl der Mitarbeiter, die zuvor erforderlich waren, um mehrere Geräte zu verwalten.

Wer verwendet Unified Threat Management (UTM) Software?

IT- und Cybersicherheitsmitarbeiter: Diese Mitarbeiter verwenden UTM-Software, um Daten und Netzwerkverkehr sicher zu überwachen.

Branchen: Organisationen in allen Branchen, insbesondere Technologie-, professionelle und Finanzdienstleistungen, suchen nach UTM-Lösungen, um Sicherheitslösungen für mehr Effizienz und Kosteneinsparungen zu konsolidieren.

Herausforderungen mit Unified Threat Management (UTM) Software?

Es gibt einige Herausforderungen, denen IT-Teams mit UTM-Systemen begegnen können.

Einzelner Ausfallpunkt: Die Kombination all dieser Sicherheitskomponenten in einem System, das es der IT ermöglicht, alles in einem Dashboard zu verwalten, stellt auch einen potenziellen einzelnen Ausfallpunkt dar. Ein ganzes Netzwerk könnte vollständig exponiert sein, wenn das UTM-System ausfällt. 

Verlust an Granularität: Komponenten innerhalb der UTM-Software sind möglicherweise nicht so granular oder robust wie dedizierte Lösungen, was möglicherweise zu einer verschlechterten Leistung führt.

Wie kauft man Unified Threat Management (UTM) Software

Anforderungserhebung (RFI/RFP) für Unified Threat Management (UTM) Software 

Wenn eine Organisation gerade erst anfängt und UTM-Software kaufen möchte, kann G2 helfen.

Die manuelle Arbeit, die in Sicherheit und Compliance erforderlich ist, verursacht mehrere Schmerzpunkte. Wenn das Unternehmen groß ist und viele Netzwerke, Daten oder Geräte in seiner Organisation hat, muss es möglicherweise nach skalierbaren UTM-Lösungen suchen. Benutzer sollten über die Schmerzpunkte in der Sicherheit nachdenken, um eine Checkliste mit Kriterien zu erstellen. Darüber hinaus muss der Käufer die Anzahl der Mitarbeiter bestimmen, die diese Software verwenden müssen, und ob sie derzeit die Fähigkeiten haben, sie zu verwalten. 

Ein ganzheitlicher Überblick über das Unternehmen und die Identifizierung von Schmerzpunkten kann dem Team helfen, in die Erstellung einer Checkliste mit Kriterien einzusteigen. Die Checkliste dient als detaillierter Leitfaden, der sowohl notwendige als auch wünschenswerte Funktionen umfasst, einschließlich Budgetfunktionen, Anzahl der Benutzer, Integrationen, Sicherheitsmitarbeiterfähigkeiten, Cloud- oder On-Premises-Lösungen und mehr.

Abhängig vom Umfang der Bereitstellung kann es hilfreich sein, ein RFI zu erstellen, eine einseitige Liste mit Aufzählungspunkten, die beschreibt, was von der UTM-Software benötigt wird.

Vergleich von Unified Threat Management (UTM) Software-Produkten

Erstellen Sie eine Longlist

Anbieterevaluierungen sind ein wesentlicher Bestandteil des Softwarekaufprozesses, von der Erfüllung der geschäftlichen Funktionsanforderungen bis zur Implementierung. Um den Vergleich zu erleichtern, ist es hilfreich, nach Abschluss aller Demos eine konsistente Liste von Fragen zu spezifischen Bedürfnissen und Bedenken vorzubereiten, die jedem Anbieter gestellt werden sollen.

Erstellen Sie eine Shortlist

Aus der Longlist der Anbieter ist es hilfreich, die Liste der Anbieter einzugrenzen und eine kürzere Liste von Kandidaten zu erstellen, vorzugsweise nicht mehr als drei bis fünf. Mit dieser Liste können Unternehmen eine Matrix erstellen, um die Funktionen und Preise der verschiedenen Lösungen zu vergleichen.

Führen Sie Demos durch

Um sicherzustellen, dass der Vergleich umfassend ist, sollte der Benutzer jede Lösung auf der Shortlist mit denselben Anwendungsfällen testen. Dies ermöglicht es dem Unternehmen, gleichwertig zu bewerten und zu sehen, wie sich jeder Anbieter im Vergleich zur Konkurrenz schlägt. 

Auswahl von Unified Threat Management (UTM) Software

Wählen Sie ein Auswahlteam

Bevor Sie beginnen, ist es entscheidend, ein Gewinnerteam zu erstellen, das während des gesamten Prozesses zusammenarbeitet, von der Identifizierung von Schmerzpunkten bis zur Implementierung. Das Auswahlteam sollte aus Mitgliedern der Organisation bestehen, die das richtige Interesse, die richtigen Fähigkeiten und die Zeit haben, um teilzunehmen. 

Ein guter Ausgangspunkt ist es, drei bis fünf Personen zu haben, die Rollen wie Hauptentscheidungsträger, Projektmanager, Prozessverantwortlicher, Systemverantwortlicher oder Personalexperte sowie technischer Leiter, Hauptadministrator oder Sicherheitsadministrator ausfüllen. Das Anbieterauswahlteam kann in kleineren Unternehmen kleiner sein, mit weniger Teilnehmern, die mehrere Aufgaben übernehmen und mehr Verantwortung tragen.

Vergleichen Sie Notizen

Das Auswahlteam sollte Notizen, Fakten und Zahlen vergleichen, die während des Prozesses notiert wurden, wie Kosten, Sicherheitsfähigkeiten und Alarm- und Vorfallreaktionszeiten.

Verhandlung

Nur weil etwas auf der Preisseite eines Unternehmens steht, bedeutet das nicht, dass es endgültig ist. Es ist entscheidend, ein Gespräch über Preise und Lizenzen zu eröffnen. Zum Beispiel könnte der Anbieter bereit sein, einen Rabatt für mehrjährige Verträge oder für die Empfehlung des Produkts an andere zu gewähren.

Endgültige Entscheidung

Nach dieser Phase und bevor man sich vollständig engagiert, wird empfohlen, einen Testlauf oder ein Pilotprogramm durchzuführen, um die Akzeptanz mit einer kleinen Stichprobe von Benutzern zu testen. Wenn das Tool gut genutzt und gut angenommen wird, kann der Käufer sicher sein, dass die Auswahl korrekt war. Wenn nicht, könnte es an der Zeit sein, zum Reißbrett zurückzukehren.

Was kostet Unified Threat Management (UTM) Software?

UTM wird als langfristige Investition betrachtet. Das bedeutet, dass eine sorgfältige Bewertung der Anbieter erforderlich ist und die Software auf die spezifischen Anforderungen jeder Organisation zugeschnitten sein sollte. Sobald UTM-Software gekauft, bereitgestellt und in das Sicherheitssystem einer Organisation integriert ist, könnten die Kosten hoch sein, daher ist die Bewertungsphase der Auswahl des richtigen Tools entscheidend. 

Die Vorstellung von Rip-and-Replace-Kosten kann hoch sein. Der gewählte UTM-Anbieter sollte weiterhin Unterstützung für die Plattform mit Flexibilität und offener Integration bieten. Die Preisgestaltung kann Pay-as-you-go sein, und die Kosten können auch variieren, je nachdem, ob das Unified Threat Management selbst verwaltet oder vollständig verwaltet wird.

Return on Investment (ROI)

Da Organisationen darüber nachdenken, das für die Software ausgegebene Geld wieder hereinzuholen, ist es entscheidend, die Kosten zu verstehen, die in Bezug auf Effizienz eingespart werden. Langfristig muss die Investition es wert sein, Ausfallzeiten, Umsatzverluste und jeglichen Reputationsschaden zu verhindern, den ein Sicherheitsverstoß verursachen würde.