[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now

Beste Vorfallsreaktionssoftware

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Incident-Response-Software automatisiert den Prozess und/oder stellt den Benutzern die notwendigen Werkzeuge zur Verfügung, um Sicherheitsverletzungen zu finden und zu beheben. Unternehmen nutzen die Werkzeuge, um Netzwerke, Infrastrukturen und Endpunkte auf Eindringlinge und ungewöhnliche Aktivitäten zu überwachen. Sie verwenden dann die Programme, um Eindringlinge und Malware im System zu untersuchen und zu beheben. Diese Produkte bieten die Möglichkeit, Probleme zu lösen, die auftreten, nachdem Bedrohungen Firewalls und andere Sicherheitsmechanismen umgangen haben. Sie alarmieren Administratoren bei unbefugtem Zugriff auf Anwendungen und Netzwerke. Sie haben auch die Fähigkeit, eine Vielzahl von Malware-Varianten zu erkennen. Viele Werkzeuge automatisieren den Prozess der Behebung dieser Probleme, während andere Benutzer durch bekannte Lösungsprozesse führen.

Viele Incident-Response-Lösungen funktionieren ähnlich wie Security Information and Event Management (SIEM)-Software, aber SIEM-Produkte bieten einen größeren Umfang an Sicherheits- und IT-Management-Funktionen.

Um für die Aufnahme in die Kategorie Incident Response in Frage zu kommen, muss ein Produkt:

Anomalien innerhalb eines IT-Systems überwachen Benutzer über ungewöhnliche Aktivitäten und erkannte Malware alarmieren Den Benutzern den Prozess der Behebung automatisieren oder anleiten Vorfallsdaten für Analysen und Berichterstattung speichern
Mehr anzeigen
Weniger anzeigen

Featured Vorfallsreaktionssoftware At A Glance

EventSentry
Sponsored
Höchste Leistung:
Am einfachsten zu bedienen:
Top-Trending:
Weniger anzeigenMehr anzeigen
Höchste Leistung:
Am einfachsten zu bedienen:
Top-Trending:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
105 bestehende Einträge in Vorfallreaktion
(530)4.6 von 5
1st Am einfachsten zu bedienen in Vorfallreaktion Software
Zu Meinen Listen hinzufügen
Einstiegspreis:$0.75
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    PhishER Plus ist ein FedRAMP Moderate zertifiziertes, leichtgewichtiges SOAR-Produkt, das die Verwaltung von E-Mail-basierten Bedrohungen, die Ihre bestehenden Sicherheitsmaßnahmen umgehen, revolution

    Benutzer
    • IT-Manager
    • IT-Direktor
    Branchen
    • Finanzdienstleistungen
    • Primär-/Sekundärbildung
    Marktsegment
    • 75% Unternehmen mittlerer Größe
    • 13% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • KnowBe4 PhishER/PhishER Plus Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Phishing-Prävention
    66
    E-Mail-Sicherheit
    50
    Benutzerfreundlichkeit
    46
    Automatisierung
    30
    Sicherheit
    25
    Contra
    Falsch Positive
    16
    Unwirksame E-Mail-Sicherheit
    15
    Schwierige Einrichtung
    10
    Schlechte Genauigkeit
    10
    Einrichtungsprobleme
    9
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • KnowBe4 PhishER/PhishER Plus Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    9.2
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    7.9
    Datenbankverwaltung
    Durchschnittlich: 8.4
    8.4
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    KnowBe4, Inc.
    Unternehmenswebsite
    Gründungsjahr
    2010
    Hauptsitz
    Clearwater, FL
    Twitter
    @KnowBe4
    16,234 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,273 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

PhishER Plus ist ein FedRAMP Moderate zertifiziertes, leichtgewichtiges SOAR-Produkt, das die Verwaltung von E-Mail-basierten Bedrohungen, die Ihre bestehenden Sicherheitsmaßnahmen umgehen, revolution

Benutzer
  • IT-Manager
  • IT-Direktor
Branchen
  • Finanzdienstleistungen
  • Primär-/Sekundärbildung
Marktsegment
  • 75% Unternehmen mittlerer Größe
  • 13% Unternehmen
KnowBe4 PhishER/PhishER Plus Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Phishing-Prävention
66
E-Mail-Sicherheit
50
Benutzerfreundlichkeit
46
Automatisierung
30
Sicherheit
25
Contra
Falsch Positive
16
Unwirksame E-Mail-Sicherheit
15
Schwierige Einrichtung
10
Schlechte Genauigkeit
10
Einrichtungsprobleme
9
KnowBe4 PhishER/PhishER Plus Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Bedrohungsinformationen
Durchschnittlich: 8.7
9.2
Qualität der Unterstützung
Durchschnittlich: 8.8
7.9
Datenbankverwaltung
Durchschnittlich: 8.4
8.4
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
KnowBe4, Inc.
Unternehmenswebsite
Gründungsjahr
2010
Hauptsitz
Clearwater, FL
Twitter
@KnowBe4
16,234 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,273 Mitarbeiter*innen auf LinkedIn®
(667)4.4 von 5
Optimiert für schnelle Antwort
10th Am einfachsten zu bedienen in Vorfallreaktion Software
Top Beratungsdienste für Datadog anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:$0 Per host, per month
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Datadog ist die Überwachungs-, Sicherheits- und Analyseplattform für Entwickler, IT-Betriebsteams, Sicherheitsingenieure und Geschäftsanwender im Cloud-Zeitalter. Die SaaS-Plattform integriert und aut

    Benutzer
    • Software-Ingenieur
    • DevOps-Ingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 47% Unternehmen mittlerer Größe
    • 34% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Datadog Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    84
    Überwachung
    68
    Echtzeitüberwachung
    59
    Merkmale
    55
    Integrationen
    49
    Contra
    Teuer
    58
    Preisprobleme
    47
    Kosten
    41
    Lernkurve
    40
    Lernschwierigkeit
    33
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Datadog Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.0
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    8.3
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.4
    Datenbankverwaltung
    Durchschnittlich: 8.4
    9.2
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Datadog
    Unternehmenswebsite
    Gründungsjahr
    2010
    Hauptsitz
    New York
    Twitter
    @datadoghq
    50,224 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    10,024 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Datadog ist die Überwachungs-, Sicherheits- und Analyseplattform für Entwickler, IT-Betriebsteams, Sicherheitsingenieure und Geschäftsanwender im Cloud-Zeitalter. Die SaaS-Plattform integriert und aut

Benutzer
  • Software-Ingenieur
  • DevOps-Ingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 47% Unternehmen mittlerer Größe
  • 34% Unternehmen
Datadog Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
84
Überwachung
68
Echtzeitüberwachung
59
Merkmale
55
Integrationen
49
Contra
Teuer
58
Preisprobleme
47
Kosten
41
Lernkurve
40
Lernschwierigkeit
33
Datadog Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.0
Bedrohungsinformationen
Durchschnittlich: 8.7
8.3
Qualität der Unterstützung
Durchschnittlich: 8.8
8.4
Datenbankverwaltung
Durchschnittlich: 8.4
9.2
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Datadog
Unternehmenswebsite
Gründungsjahr
2010
Hauptsitz
New York
Twitter
@datadoghq
50,224 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
10,024 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(1,338)4.5 von 5
Optimiert für schnelle Antwort
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Dynatrace verbessert die Beobachtbarkeit für die heutigen digitalen Unternehmen und hilft dabei, die Komplexität moderner digitaler Ökosysteme in leistungsstarke Geschäftsressourcen zu verwandeln. Dur

    Benutzer
    • Software-Ingenieur
    • Senior Software Engineer
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 69% Unternehmen
    • 23% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Dynatrace Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Einblicke
    36
    Benutzerfreundlichkeit
    33
    Überwachung
    31
    Analytik
    29
    Merkmale
    29
    Contra
    Lernkurve
    28
    Lernschwierigkeit
    20
    Teuer
    19
    Komplexe Konfiguration
    16
    Fehlende Funktionen
    13
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Dynatrace Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.7
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    8.7
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.2
    Datenbankverwaltung
    Durchschnittlich: 8.4
    8.6
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Dynatrace
    Unternehmenswebsite
    Gründungsjahr
    2005
    Hauptsitz
    Waltham, MA
    Twitter
    @Dynatrace
    18,715 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    5,668 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Dynatrace verbessert die Beobachtbarkeit für die heutigen digitalen Unternehmen und hilft dabei, die Komplexität moderner digitaler Ökosysteme in leistungsstarke Geschäftsressourcen zu verwandeln. Dur

Benutzer
  • Software-Ingenieur
  • Senior Software Engineer
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 69% Unternehmen
  • 23% Unternehmen mittlerer Größe
Dynatrace Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Einblicke
36
Benutzerfreundlichkeit
33
Überwachung
31
Analytik
29
Merkmale
29
Contra
Lernkurve
28
Lernschwierigkeit
20
Teuer
19
Komplexe Konfiguration
16
Fehlende Funktionen
13
Dynatrace Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.7
Bedrohungsinformationen
Durchschnittlich: 8.7
8.7
Qualität der Unterstützung
Durchschnittlich: 8.8
8.2
Datenbankverwaltung
Durchschnittlich: 8.4
8.6
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Dynatrace
Unternehmenswebsite
Gründungsjahr
2005
Hauptsitz
Waltham, MA
Twitter
@Dynatrace
18,715 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
5,668 Mitarbeiter*innen auf LinkedIn®
(256)4.8 von 5
2nd Am einfachsten zu bedienen in Vorfallreaktion Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Erstellen, ausführen und überwachen Sie Ihre wichtigsten Workflows mit Tines. Die KI-gestützte, sichere Workflow-Plattform von Tines befähigt Ihr gesamtes Team, unabhängig von deren Programmierkenntni

    Benutzer
    • Sicherheitsingenieur
    • Sicherheitsanalyst
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 42% Unternehmen
    • 38% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Tines Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    73
    Automatisierung
    58
    Kundendienst
    40
    Merkmale
    30
    Zeitersparnis
    29
    Contra
    Lernkurve
    15
    Fehlende Funktionen
    14
    Mangel an Funktionen
    12
    Komplexität
    10
    Schlechtes Schnittstellendesign
    10
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Tines Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.4
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    9.7
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.3
    Datenbankverwaltung
    Durchschnittlich: 8.4
    9.2
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Tines
    Unternehmenswebsite
    Gründungsjahr
    2018
    Hauptsitz
    Dublin, IE
    LinkedIn®-Seite
    www.linkedin.com
    456 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Erstellen, ausführen und überwachen Sie Ihre wichtigsten Workflows mit Tines. Die KI-gestützte, sichere Workflow-Plattform von Tines befähigt Ihr gesamtes Team, unabhängig von deren Programmierkenntni

Benutzer
  • Sicherheitsingenieur
  • Sicherheitsanalyst
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 42% Unternehmen
  • 38% Unternehmen mittlerer Größe
Tines Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
73
Automatisierung
58
Kundendienst
40
Merkmale
30
Zeitersparnis
29
Contra
Lernkurve
15
Fehlende Funktionen
14
Mangel an Funktionen
12
Komplexität
10
Schlechtes Schnittstellendesign
10
Tines Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.4
Bedrohungsinformationen
Durchschnittlich: 8.7
9.7
Qualität der Unterstützung
Durchschnittlich: 8.8
8.3
Datenbankverwaltung
Durchschnittlich: 8.4
9.2
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Tines
Unternehmenswebsite
Gründungsjahr
2018
Hauptsitz
Dublin, IE
LinkedIn®-Seite
www.linkedin.com
456 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Vereinfachen und automatisieren Sie das Bedrohungs- und Schwachstellenmanagement sowie die Reaktion auf Vorfälle, während Sie die Risiken für Ihre Organisation reduzieren. ServiceNow Security Operatio

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 65% Unternehmen
    • 19% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • ServiceNow Security Operations Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Integrationsfähigkeiten
    8
    Integrationsunterstützung
    7
    Benutzerfreundlichkeit
    6
    Vorfallmanagement
    6
    Implementierungsleichtigkeit
    5
    Contra
    Schwierige Einrichtung
    3
    Integrationsprobleme
    3
    Teuer
    2
    Lernkurve
    2
    Lizenzprobleme
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ServiceNow Security Operations Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    9.2
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.8
    Datenbankverwaltung
    Durchschnittlich: 8.4
    9.0
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ServiceNow
    Unternehmenswebsite
    Gründungsjahr
    2004
    Hauptsitz
    Santa Clara, CA
    Twitter
    @servicenow
    52,573 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    30,456 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Vereinfachen und automatisieren Sie das Bedrohungs- und Schwachstellenmanagement sowie die Reaktion auf Vorfälle, während Sie die Risiken für Ihre Organisation reduzieren. ServiceNow Security Operatio

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 65% Unternehmen
  • 19% Kleinunternehmen
ServiceNow Security Operations Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Integrationsfähigkeiten
8
Integrationsunterstützung
7
Benutzerfreundlichkeit
6
Vorfallmanagement
6
Implementierungsleichtigkeit
5
Contra
Schwierige Einrichtung
3
Integrationsprobleme
3
Teuer
2
Lernkurve
2
Lizenzprobleme
2
ServiceNow Security Operations Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Bedrohungsinformationen
Durchschnittlich: 8.7
9.2
Qualität der Unterstützung
Durchschnittlich: 8.8
8.8
Datenbankverwaltung
Durchschnittlich: 8.4
9.0
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
ServiceNow
Unternehmenswebsite
Gründungsjahr
2004
Hauptsitz
Santa Clara, CA
Twitter
@servicenow
52,573 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
30,456 Mitarbeiter*innen auf LinkedIn®
(102)4.7 von 5
Optimiert für schnelle Antwort
9th Am einfachsten zu bedienen in Vorfallreaktion Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Torq transformiert die Cybersicherheit mit seiner AI-ersten, unternehmensgerechten Hyperautomatisierungsplattform. Durch die Verbindung des gesamten Sicherheitsinfrastruktur-Stacks ermöglicht Torq Org

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 38% Unternehmen mittlerer Größe
    • 31% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Torq Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    70
    Automatisierung
    67
    Einfache Integrationen
    41
    Kundendienst
    38
    Sicherheit
    36
    Contra
    Lernkurve
    20
    Schwieriges Lernen
    19
    Teuer
    10
    Schlechtes Schnittstellendesign
    10
    Fehlende Funktionen
    9
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Torq Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    9.5
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    7.7
    Datenbankverwaltung
    Durchschnittlich: 8.4
    7.9
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    torq
    Unternehmenswebsite
    Gründungsjahr
    2020
    Hauptsitz
    New York, US
    Twitter
    @torq_io
    1,889 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    318 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Torq transformiert die Cybersicherheit mit seiner AI-ersten, unternehmensgerechten Hyperautomatisierungsplattform. Durch die Verbindung des gesamten Sicherheitsinfrastruktur-Stacks ermöglicht Torq Org

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 38% Unternehmen mittlerer Größe
  • 31% Unternehmen
Torq Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
70
Automatisierung
67
Einfache Integrationen
41
Kundendienst
38
Sicherheit
36
Contra
Lernkurve
20
Schwieriges Lernen
19
Teuer
10
Schlechtes Schnittstellendesign
10
Fehlende Funktionen
9
Torq Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Bedrohungsinformationen
Durchschnittlich: 8.7
9.5
Qualität der Unterstützung
Durchschnittlich: 8.8
7.7
Datenbankverwaltung
Durchschnittlich: 8.4
7.9
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
torq
Unternehmenswebsite
Gründungsjahr
2020
Hauptsitz
New York, US
Twitter
@torq_io
1,889 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
318 Mitarbeiter*innen auf LinkedIn®
(219)4.7 von 5
Optimiert für schnelle Antwort
4th Am einfachsten zu bedienen in Vorfallreaktion Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cynet ist die ultimative All-in-One Managed Cybersecurity-Plattform, die robusten und umfassenden Schutz für kleine bis mittelständische Unternehmen (KMU) bietet und gleichzeitig die Betriebseffizienz

    Benutzer
    • SOC-Analyst
    • Technischer Ingenieur
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 59% Unternehmen mittlerer Größe
    • 33% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cynet - All-in-One Cybersecurity Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    48
    Merkmale
    39
    Sicherheit
    39
    Bedrohungserkennung
    39
    Cybersicherheit
    29
    Contra
    UX-Verbesserung
    15
    Fehlende Funktionen
    13
    Eingeschränkte Funktionen
    12
    Langsame Leistung
    12
    Probleme melden
    10
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cynet - All-in-One Cybersecurity Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    9.2
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.9
    Datenbankverwaltung
    Durchschnittlich: 8.4
    9.0
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cynet
    Unternehmenswebsite
    Gründungsjahr
    2014
    Hauptsitz
    Boston, MA
    Twitter
    @Cynet360
    1,115 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    298 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cynet ist die ultimative All-in-One Managed Cybersecurity-Plattform, die robusten und umfassenden Schutz für kleine bis mittelständische Unternehmen (KMU) bietet und gleichzeitig die Betriebseffizienz

Benutzer
  • SOC-Analyst
  • Technischer Ingenieur
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 59% Unternehmen mittlerer Größe
  • 33% Kleinunternehmen
Cynet - All-in-One Cybersecurity Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
48
Merkmale
39
Sicherheit
39
Bedrohungserkennung
39
Cybersicherheit
29
Contra
UX-Verbesserung
15
Fehlende Funktionen
13
Eingeschränkte Funktionen
12
Langsame Leistung
12
Probleme melden
10
Cynet - All-in-One Cybersecurity Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Bedrohungsinformationen
Durchschnittlich: 8.7
9.2
Qualität der Unterstützung
Durchschnittlich: 8.8
8.9
Datenbankverwaltung
Durchschnittlich: 8.4
9.0
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Cynet
Unternehmenswebsite
Gründungsjahr
2014
Hauptsitz
Boston, MA
Twitter
@Cynet360
1,115 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
298 Mitarbeiter*innen auf LinkedIn®
(419)4.4 von 5
Optimiert für schnelle Antwort
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei $18.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Instanas Enterprise Observability Platform, unterstützt durch automatisiertes Application Performance Monitoring, entdeckt und kartiert automatisch alle Dienste, Infrastrukturen und deren Abhängigkeit

    Benutzer
    • Software-Ingenieur
    • Systemingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 42% Unternehmen mittlerer Größe
    • 40% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • IBM Instana Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    93
    Überwachung
    70
    Echtzeitüberwachung
    67
    Überwachungsfähigkeiten
    55
    Kundendienst
    41
    Contra
    Teuer
    27
    Fehlende Funktionen
    24
    Benutzeroberflächenprobleme
    24
    Schwieriges Lernen
    21
    Lernkurve
    20
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • IBM Instana Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.0
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    8.6
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.3
    Datenbankverwaltung
    Durchschnittlich: 8.4
    8.7
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    IBM
    Unternehmenswebsite
    Gründungsjahr
    1911
    Hauptsitz
    Armonk, NY
    Twitter
    @IBM
    714,749 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    328,966 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Instanas Enterprise Observability Platform, unterstützt durch automatisiertes Application Performance Monitoring, entdeckt und kartiert automatisch alle Dienste, Infrastrukturen und deren Abhängigkeit

Benutzer
  • Software-Ingenieur
  • Systemingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 42% Unternehmen mittlerer Größe
  • 40% Unternehmen
IBM Instana Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
93
Überwachung
70
Echtzeitüberwachung
67
Überwachungsfähigkeiten
55
Kundendienst
41
Contra
Teuer
27
Fehlende Funktionen
24
Benutzeroberflächenprobleme
24
Schwieriges Lernen
21
Lernkurve
20
IBM Instana Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.0
Bedrohungsinformationen
Durchschnittlich: 8.7
8.6
Qualität der Unterstützung
Durchschnittlich: 8.8
8.3
Datenbankverwaltung
Durchschnittlich: 8.4
8.7
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
IBM
Unternehmenswebsite
Gründungsjahr
1911
Hauptsitz
Armonk, NY
Twitter
@IBM
714,749 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
328,966 Mitarbeiter*innen auf LinkedIn®
(130)4.3 von 5
8th Am einfachsten zu bedienen in Vorfallreaktion Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CYREBRO ist eine KI-native Managed Detection and Response-Lösung, die die Kernbasis und Fähigkeiten eines staatlichen Security Operations Centers bietet, bereitgestellt über seine cloudbasierte, inter

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 64% Unternehmen mittlerer Größe
    • 25% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • CYREBRO Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    19
    Kundendienst
    14
    Alarmsystem
    10
    Warnungen
    10
    Antwortzeit
    9
    Contra
    Unwirksame Warnungen
    7
    Ineffizientes Alarmsystem
    7
    Integrationsprobleme
    7
    Kommunikationsprobleme
    6
    Protokollierungsprobleme
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CYREBRO Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    8.3
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.0
    Datenbankverwaltung
    Durchschnittlich: 8.4
    8.6
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CYREBRO
    Gründungsjahr
    2013
    Hauptsitz
    Tel Aviv, IL
    Twitter
    @CYREBRO_IO
    322 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    100 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CYREBRO ist eine KI-native Managed Detection and Response-Lösung, die die Kernbasis und Fähigkeiten eines staatlichen Security Operations Centers bietet, bereitgestellt über seine cloudbasierte, inter

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 64% Unternehmen mittlerer Größe
  • 25% Kleinunternehmen
CYREBRO Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
19
Kundendienst
14
Alarmsystem
10
Warnungen
10
Antwortzeit
9
Contra
Unwirksame Warnungen
7
Ineffizientes Alarmsystem
7
Integrationsprobleme
7
Kommunikationsprobleme
6
Protokollierungsprobleme
5
CYREBRO Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Bedrohungsinformationen
Durchschnittlich: 8.7
8.3
Qualität der Unterstützung
Durchschnittlich: 8.8
8.0
Datenbankverwaltung
Durchschnittlich: 8.4
8.6
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
CYREBRO
Gründungsjahr
2013
Hauptsitz
Tel Aviv, IL
Twitter
@CYREBRO_IO
322 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
100 Mitarbeiter*innen auf LinkedIn®
(474)4.3 von 5
Top Beratungsdienste für Palo Alto Cortex XSIAM anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Produktbeschreibung: Cortex XSIAM von Palo Alto Networks ist eine KI-gesteuerte Sicherheitsoperationsplattform, die darauf ausgelegt ist, traditionelle Security Operations Centers zu transformieren,

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen
    • 29% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Palo Alto Cortex XSIAM Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    49
    Bedrohungserkennung
    38
    Integrationen
    28
    Cybersicherheit
    26
    Merkmale
    25
    Contra
    Teuer
    27
    Schwieriges Lernen
    17
    Integrationsprobleme
    15
    Komplexität
    13
    UX-Verbesserung
    12
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Palo Alto Cortex XSIAM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    8.2
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.2
    Datenbankverwaltung
    Durchschnittlich: 8.4
    8.8
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2005
    Hauptsitz
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,582 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    17,946 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: PANW
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Produktbeschreibung: Cortex XSIAM von Palo Alto Networks ist eine KI-gesteuerte Sicherheitsoperationsplattform, die darauf ausgelegt ist, traditionelle Security Operations Centers zu transformieren,

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen
  • 29% Unternehmen mittlerer Größe
Palo Alto Cortex XSIAM Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
49
Bedrohungserkennung
38
Integrationen
28
Cybersicherheit
26
Merkmale
25
Contra
Teuer
27
Schwieriges Lernen
17
Integrationsprobleme
15
Komplexität
13
UX-Verbesserung
12
Palo Alto Cortex XSIAM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Bedrohungsinformationen
Durchschnittlich: 8.7
8.2
Qualität der Unterstützung
Durchschnittlich: 8.8
8.2
Datenbankverwaltung
Durchschnittlich: 8.4
8.8
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Gründungsjahr
2005
Hauptsitz
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,582 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
17,946 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: PANW
(172)4.3 von 5
Optimiert für schnelle Antwort
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Resolver sammelt alle Risikodaten und analysiert sie im Kontext, wodurch die tatsächlichen geschäftlichen Auswirkungen jedes Risikos aufgedeckt werden. Unsere Risk Intelligence Platform verfolgt die e

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Finanzdienstleistungen
    • Sicherheit und Ermittlungen
    Marktsegment
    • 48% Unternehmen
    • 38% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Resolver Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    50
    Kundendienst
    39
    Anpassung
    38
    Anpassungsfähigkeit
    35
    Merkmale
    33
    Contra
    Komplexität
    29
    Verbesserung nötig
    22
    Eingeschränkte Funktionen
    20
    Einschränkungen
    18
    Lernkurve
    17
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Resolver Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    5.9
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    9.0
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.1
    Datenbankverwaltung
    Durchschnittlich: 8.4
    8.3
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Resolver
    Unternehmenswebsite
    Hauptsitz
    Toronto, Canada
    Twitter
    @Resolver
    5,019 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    737 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Resolver sammelt alle Risikodaten und analysiert sie im Kontext, wodurch die tatsächlichen geschäftlichen Auswirkungen jedes Risikos aufgedeckt werden. Unsere Risk Intelligence Platform verfolgt die e

Benutzer
Keine Informationen verfügbar
Branchen
  • Finanzdienstleistungen
  • Sicherheit und Ermittlungen
Marktsegment
  • 48% Unternehmen
  • 38% Unternehmen mittlerer Größe
Resolver Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
50
Kundendienst
39
Anpassung
38
Anpassungsfähigkeit
35
Merkmale
33
Contra
Komplexität
29
Verbesserung nötig
22
Eingeschränkte Funktionen
20
Einschränkungen
18
Lernkurve
17
Resolver Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
5.9
Bedrohungsinformationen
Durchschnittlich: 8.7
9.0
Qualität der Unterstützung
Durchschnittlich: 8.8
8.1
Datenbankverwaltung
Durchschnittlich: 8.4
8.3
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Resolver
Unternehmenswebsite
Hauptsitz
Toronto, Canada
Twitter
@Resolver
5,019 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
737 Mitarbeiter*innen auf LinkedIn®
(106)4.8 von 5
Optimiert für schnelle Antwort
6th Am einfachsten zu bedienen in Vorfallreaktion Software
Zu Meinen Listen hinzufügen
$500 Off
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SpinOne ist eine All-in-One SaaS-Sicherheitsplattform, die entwickelt wurde, um kritische SaaS-Daten in verschiedenen Anwendungen wie Google Workplace, Microsoft 365, Salesforce und Slack zu schützen.

    Benutzer
    • CEO
    • IT-Direktor
    Branchen
    • Marketing und Werbung
    • Non-Profit-Organisationsmanagement
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 46% Kleinunternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • SpinOne ist eine Plattform, die Backup und Sicherheit für Google Workspace bietet und Funktionen wie kontinuierliche Überwachung, Ransomware-Schutz und anpassbare Erkennungsregeln umfasst.
    • Rezensenten erwähnen häufig die benutzerfreundliche Oberfläche, die zuverlässigen Backup- und Wiederherstellungsfunktionen sowie den außergewöhnlichen Kundensupport, der reaktionsschnell, sachkundig und proaktiv ist.
    • Rezensenten bemerkten einige Bereiche, die verbessert werden könnten, wie die Notwendigkeit für granularere Steuerungsoptionen, verbesserte Funktionen zur Verwaltung von freigegebenen Laufwerken und fortgeschrittenere Anpassungsoptionen oder tiefere Berichtsfunktionen.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • SpinOne Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    43
    Kundendienst
    35
    Zuverlässigkeit
    24
    Benutzeroberfläche
    22
    Backup-Leichtigkeit
    21
    Contra
    Sicherungsprobleme
    10
    Teuer
    8
    Fehlende Sicherung
    7
    Schlechtes Schnittstellendesign
    7
    Begrenzter Speicherplatz
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SpinOne Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    9.6
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    9.2
    Datenbankverwaltung
    Durchschnittlich: 8.4
    9.4
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SpinAI
    Unternehmenswebsite
    Gründungsjahr
    2017
    Hauptsitz
    Palo Alto, California
    Twitter
    @spintechinc
    775 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    91 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SpinOne ist eine All-in-One SaaS-Sicherheitsplattform, die entwickelt wurde, um kritische SaaS-Daten in verschiedenen Anwendungen wie Google Workplace, Microsoft 365, Salesforce und Slack zu schützen.

Benutzer
  • CEO
  • IT-Direktor
Branchen
  • Marketing und Werbung
  • Non-Profit-Organisationsmanagement
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 46% Kleinunternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • SpinOne ist eine Plattform, die Backup und Sicherheit für Google Workspace bietet und Funktionen wie kontinuierliche Überwachung, Ransomware-Schutz und anpassbare Erkennungsregeln umfasst.
  • Rezensenten erwähnen häufig die benutzerfreundliche Oberfläche, die zuverlässigen Backup- und Wiederherstellungsfunktionen sowie den außergewöhnlichen Kundensupport, der reaktionsschnell, sachkundig und proaktiv ist.
  • Rezensenten bemerkten einige Bereiche, die verbessert werden könnten, wie die Notwendigkeit für granularere Steuerungsoptionen, verbesserte Funktionen zur Verwaltung von freigegebenen Laufwerken und fortgeschrittenere Anpassungsoptionen oder tiefere Berichtsfunktionen.
SpinOne Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
43
Kundendienst
35
Zuverlässigkeit
24
Benutzeroberfläche
22
Backup-Leichtigkeit
21
Contra
Sicherungsprobleme
10
Teuer
8
Fehlende Sicherung
7
Schlechtes Schnittstellendesign
7
Begrenzter Speicherplatz
5
SpinOne Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Bedrohungsinformationen
Durchschnittlich: 8.7
9.6
Qualität der Unterstützung
Durchschnittlich: 8.8
9.2
Datenbankverwaltung
Durchschnittlich: 8.4
9.4
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
SpinAI
Unternehmenswebsite
Gründungsjahr
2017
Hauptsitz
Palo Alto, California
Twitter
@spintechinc
775 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
91 Mitarbeiter*innen auf LinkedIn®
(14)4.5 von 5
3rd Am einfachsten zu bedienen in Vorfallreaktion Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Keine E-Mail-Abwehrtechnologie kann zu 100 Prozent der Zeit vor immer fortschrittlicheren E-Mail-Bedrohungen schützen. Einige fortschrittliche Social-Engineering-Angriffe wie Business Email Compromise

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 29% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Barracuda Incident Response Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Cybersicherheit
    2
    E-Mail-Sicherheit
    2
    Vorfallmanagement
    2
    Sicherheit
    2
    Automatisierte Antwort
    1
    Contra
    Ineffiziente Warnungen
    1
    Manuelle Wartung
    1
    Schlechter Kundensupport
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Barracuda Incident Response Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    9.3
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.5
    Datenbankverwaltung
    Durchschnittlich: 8.4
    8.5
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Barracuda
    Gründungsjahr
    2002
    Hauptsitz
    Campbell, CA
    Twitter
    @Barracuda
    15,559 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,200 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    Private
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Keine E-Mail-Abwehrtechnologie kann zu 100 Prozent der Zeit vor immer fortschrittlicheren E-Mail-Bedrohungen schützen. Einige fortschrittliche Social-Engineering-Angriffe wie Business Email Compromise

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 29% Kleinunternehmen
Barracuda Incident Response Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Cybersicherheit
2
E-Mail-Sicherheit
2
Vorfallmanagement
2
Sicherheit
2
Automatisierte Antwort
1
Contra
Ineffiziente Warnungen
1
Manuelle Wartung
1
Schlechter Kundensupport
1
Barracuda Incident Response Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Bedrohungsinformationen
Durchschnittlich: 8.7
9.3
Qualität der Unterstützung
Durchschnittlich: 8.8
8.5
Datenbankverwaltung
Durchschnittlich: 8.4
8.5
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Barracuda
Gründungsjahr
2002
Hauptsitz
Campbell, CA
Twitter
@Barracuda
15,559 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,200 Mitarbeiter*innen auf LinkedIn®
Eigentum
Private
(352)4.3 von 5
Optimiert für schnelle Antwort
15th Am einfachsten zu bedienen in Vorfallreaktion Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Sumo Logic, Inc. vereinheitlicht und analysiert Unternehmensdaten und übersetzt sie in umsetzbare Erkenntnisse durch eine KI-gestützte, cloud-native Log-Analyseplattform. Diese einzige Quelle der Wahr

    Benutzer
    • Software-Ingenieur
    • Senior Software Engineer
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 49% Unternehmen mittlerer Größe
    • 39% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Sumo Logic Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    46
    Protokollverwaltung
    30
    Echtzeitüberwachung
    26
    Einfache Integrationen
    24
    Merkmale
    24
    Contra
    Schwieriges Lernen
    14
    Teuer
    12
    Lernkurve
    12
    Lernschwierigkeit
    11
    Schlechte Benutzeroberfläche
    10
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Sumo Logic Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.6
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    8.6
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.0
    Datenbankverwaltung
    Durchschnittlich: 8.4
    8.8
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Sumo Logic
    Unternehmenswebsite
    Gründungsjahr
    2010
    Hauptsitz
    Redwood City, CA
    Twitter
    @SumoLogic
    6,563 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    853 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Sumo Logic, Inc. vereinheitlicht und analysiert Unternehmensdaten und übersetzt sie in umsetzbare Erkenntnisse durch eine KI-gestützte, cloud-native Log-Analyseplattform. Diese einzige Quelle der Wahr

Benutzer
  • Software-Ingenieur
  • Senior Software Engineer
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 49% Unternehmen mittlerer Größe
  • 39% Unternehmen
Sumo Logic Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
46
Protokollverwaltung
30
Echtzeitüberwachung
26
Einfache Integrationen
24
Merkmale
24
Contra
Schwieriges Lernen
14
Teuer
12
Lernkurve
12
Lernschwierigkeit
11
Schlechte Benutzeroberfläche
10
Sumo Logic Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.6
Bedrohungsinformationen
Durchschnittlich: 8.7
8.6
Qualität der Unterstützung
Durchschnittlich: 8.8
8.0
Datenbankverwaltung
Durchschnittlich: 8.4
8.8
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Sumo Logic
Unternehmenswebsite
Gründungsjahr
2010
Hauptsitz
Redwood City, CA
Twitter
@SumoLogic
6,563 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
853 Mitarbeiter*innen auf LinkedIn®
(119)4.6 von 5
Optimiert für schnelle Antwort
12th Am einfachsten zu bedienen in Vorfallreaktion Software
Top Beratungsdienste für Blumira Automated Detection & Response anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Blumira hilft vielbeschäftigten IT-Teams, ihre Organisationen gegen Ransomware und Sicherheitsverletzungen mit einer offenen SIEM+XDR-Plattform zu schützen. Unsere All-in-One-Lösung kombiniert SIEM, E

    Benutzer
    • IT-Manager
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 51% Unternehmen mittlerer Größe
    • 38% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Blumira Automated Detection & Response Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    31
    Einrichtung erleichtern
    21
    Kundendienst
    20
    Alarmverwaltung
    19
    Alarmierend
    18
    Contra
    Begrenzte Anpassung
    10
    Alarmsystem
    6
    Teuer
    6
    Fehlerhafte Erkennung
    6
    Ineffiziente Warnungen
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Blumira Automated Detection & Response Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Bedrohungsinformationen
    Durchschnittlich: 8.7
    9.5
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.0
    Datenbankverwaltung
    Durchschnittlich: 8.4
    8.9
    Incident-Protokolle
    Durchschnittlich: 8.8
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Blumira
    Unternehmenswebsite
    Gründungsjahr
    2018
    Hauptsitz
    Ann Arbor, Michigan
    Twitter
    @blumira
    1 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    65 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Blumira hilft vielbeschäftigten IT-Teams, ihre Organisationen gegen Ransomware und Sicherheitsverletzungen mit einer offenen SIEM+XDR-Plattform zu schützen. Unsere All-in-One-Lösung kombiniert SIEM, E

Benutzer
  • IT-Manager
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 51% Unternehmen mittlerer Größe
  • 38% Kleinunternehmen
Blumira Automated Detection & Response Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
31
Einrichtung erleichtern
21
Kundendienst
20
Alarmverwaltung
19
Alarmierend
18
Contra
Begrenzte Anpassung
10
Alarmsystem
6
Teuer
6
Fehlerhafte Erkennung
6
Ineffiziente Warnungen
5
Blumira Automated Detection & Response Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Bedrohungsinformationen
Durchschnittlich: 8.7
9.5
Qualität der Unterstützung
Durchschnittlich: 8.8
8.0
Datenbankverwaltung
Durchschnittlich: 8.4
8.9
Incident-Protokolle
Durchschnittlich: 8.8
Verkäuferdetails
Verkäufer
Blumira
Unternehmenswebsite
Gründungsjahr
2018
Hauptsitz
Ann Arbor, Michigan
Twitter
@blumira
1 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
65 Mitarbeiter*innen auf LinkedIn®

Mehr über Vorfallsreaktionssoftware erfahren

Was ist Incident-Response-Software?

Incident-Response-Software, manchmal auch Sicherheitsvorfall-Management-Software genannt, ist eine Sicherheitstechnologie, die zur Behebung von Cybersecurity-Problemen in Echtzeit eingesetzt wird. Diese Tools entdecken Vorfälle und benachrichtigen das zuständige IT- und Sicherheitspersonal, um das Sicherheitsproblem zu lösen. Darüber hinaus ermöglichen die Tools den Teams, Workflows zu entwickeln, Verantwortlichkeiten zu delegieren und niedrigstufige Aufgaben zu automatisieren, um die Reaktionszeit zu optimieren und die Auswirkungen von Sicherheitsvorfällen zu minimieren.

Diese Tools dokumentieren auch historische Vorfälle und helfen den Benutzern, den Grundursachen auf den Grund zu gehen, um Sicherheitsprobleme zu beheben. Wenn neue Sicherheitsprobleme auftreten, können Benutzer forensische Untersuchungstools nutzen, um die Ursache des Vorfalls zu ermitteln und festzustellen, ob es sich um ein anhaltendes oder größeres Problem handelt. Viele Incident-Response-Softwarelösungen integrieren sich auch mit anderen Sicherheitstools, um die Alarmierung zu vereinfachen, Workflows zu verknüpfen und zusätzliche Bedrohungsinformationen bereitzustellen.

Welche Arten von Incident-Response-Software gibt es?

Reine Incident-Response-Lösungen

Reine Incident-Response-Lösungen sind die letzte Verteidigungslinie im Sicherheitsökosystem. Erst wenn Bedrohungen unentdeckt bleiben und Schwachstellen aufgedeckt werden, kommen Incident-Response-Systeme zum Einsatz. Ihr Hauptaugenmerk liegt auf der Erleichterung der Behebung von kompromittierten Konten, Systemdurchdringungen und anderen Sicherheitsvorfällen. Diese Produkte speichern Informationen zu häufigen und neu auftretenden Bedrohungen und dokumentieren jedes Vorkommen für eine nachträgliche Analyse. Einige Incident-Response-Lösungen sind auch mit Live-Feeds verbunden, um globale Informationen zu neu auftretenden Bedrohungen zu sammeln.

Vorfallmanagement und -reaktion

Vorfallmanagementprodukte bieten viele ähnliche Verwaltungsfunktionen wie Incident-Response-Produkte, aber andere Tools kombinieren Vorfallmanagement, Alarmierung und Reaktionsfähigkeiten. Diese Tools werden häufig in DevOps-Umgebungen verwendet, um Sicherheitsvorfälle von ihrem Auftreten bis zu ihrer Behebung zu dokumentieren, zu verfolgen und zu beschaffen.

Vorfallmanagement-Tracking- und Servicetools

Andere Vorfallmanagement-Tools haben einen stärkeren Fokus auf das Servicemanagement. Diese Tools verfolgen Sicherheitsvorfälle, erlauben es den Benutzern jedoch nicht, Sicherheitsworkflows zu erstellen, Probleme zu beheben oder forensische Untersuchungsfunktionen bereitzustellen, um die Grundursache des Vorfalls zu ermitteln.

Was sind die häufigsten Funktionen von Incident-Response-Software?

Incident-Response-Software kann eine Vielzahl von Funktionen bieten, aber einige der häufigsten sind:

Workflow-Management: Workflow-Management-Funktionen ermöglichen es Administratoren, Workflows zu organisieren, die das Remediation-Personal anleiten und Informationen zu spezifischen Situationen und Vorfalltypen bereitstellen.

Workflow-Automatisierung: Workflow-Automatisierung ermöglicht es Teams, den Arbeitsfluss zu optimieren, indem Trigger und Alarme eingerichtet werden, die die entsprechenden Personen benachrichtigen und Informationen weiterleiten, wenn ihre Aktion im Entschädigungsprozess erforderlich ist.

Vorfallsdatenbank: Vorfallsdatenbanken dokumentieren historische Vorfallsaktivitäten. Administratoren können auf Daten zu Vorfällen zugreifen und diese organisieren, um Berichte zu erstellen oder die Daten besser navigierbar zu machen.

Vorfallalarmierung: Alarmierungsfunktionen informieren relevante Personen in Echtzeit, wenn Vorfälle auftreten. Einige Reaktionen können automatisiert sein, aber die Benutzer werden dennoch informiert.

Vorfallsberichterstattung: Berichterstattungsfunktionen erstellen Berichte, die Trends und Schwachstellen im Zusammenhang mit ihrem Netzwerk und ihrer Infrastruktur detailliert beschreiben.

Vorfallsprotokolle: Historische Vorfallsprotokolle werden in der Vorfallsdatenbank gespeichert und dienen als Benutzerreferenz und Analyse bei der Behebung von Sicherheitsvorfällen.

Bedrohungsinformationen: Bedrohungsinformations-Tools, die oft mit forensischen Tools kombiniert werden, bieten einen integrierten Informationsfeed, der die Cybersecurity-Bedrohungen detailliert beschreibt, sobald sie weltweit entdeckt werden. Diese Informationen werden entweder intern oder von einem Drittanbieter gesammelt und dienen dazu, weitere Informationen zu Gegenmaßnahmen bereitzustellen.

Sicherheitsorchestrierung: Orchestrierung bezieht sich auf die Integration von Sicherheitslösungen und die Automatisierung von Prozessen in einem Reaktionsworkflow.

Automatisierte Behebung: Automatisierung adressiert Sicherheitsprobleme in Echtzeit und reduziert die Zeit, die für die manuelle Behebung von Problemen aufgewendet wird. Sie hilft auch, häufige Netzwerk- und Systemsicherheitsvorfälle schnell zu lösen.

Was sind die Vorteile von Incident-Response-Software?

Der Hauptwert der Incident-Response-Technologie liegt in der erhöhten Fähigkeit, Cybersecurity-Vorfälle zu entdecken und zu beheben. Dies sind einige wertvolle Komponenten des Incident-Response-Prozesses.

Bedrohungsmodellierung: Informationssicherheits- und IT-Abteilungen können diese Tools nutzen, um sich mit dem Incident-Response-Prozess vertraut zu machen und Workflows zu entwickeln, bevor Sicherheitsvorfälle auftreten. Dies ermöglicht es Unternehmen, vorbereitet zu sein, um Sicherheitsvorfälle schnell zu entdecken, zu beheben und daraus zu lernen, wie sie geschäftskritische Systeme beeinflussen.

Alarmierung: Ohne ordnungsgemäße Alarmierungs- und Kommunikationskanäle können viele Sicherheitsbedrohungen Netzwerke durchdringen und über längere Zeiträume unentdeckt bleiben. In dieser Zeit können Hacker, interne Bedrohungsakteure und andere Cyberkriminelle sensible und andere geschäftskritische Daten stehlen und IT-Systeme verwüsten. Eine ordnungsgemäße Alarmierung und Kommunikation kann die Zeit, die erforderlich ist, um Vorfälle zu entdecken, das relevante Personal zu informieren und Vorfälle zu beseitigen, erheblich verkürzen.

Isolation: Incident-Response-Plattformen ermöglichen es Sicherheitsteams, Vorfälle schnell zu isolieren, wenn sie ordnungsgemäß alarmiert werden. Die Isolierung infizierter Systeme, Netzwerke und Endpunkte kann den Umfang eines Vorfalls erheblich reduzieren. Wenn sie ordnungsgemäß isoliert sind, können Sicherheitsexperten die Aktivitäten der betroffenen Systeme überwachen, um mehr über die Bedrohungsakteure, ihre Fähigkeiten und ihre Ziele zu erfahren.

Behebung: Die Behebung ist der Schlüssel zur Incident-Response und bezieht sich auf die tatsächliche Entfernung von Bedrohungen wie Malware und eskalierten Berechtigungen, unter anderem. Incident-Response-Tools erleichtern die Entfernung und ermöglichen es den Teams, die Wiederherstellung zu überprüfen, bevor infizierte Systeme wieder eingeführt oder der normale Betrieb wieder aufgenommen wird.

Untersuchung: Die Untersuchung ermöglicht es Teams und Unternehmen, mehr darüber zu erfahren, warum sie angegriffen wurden, wie sie angegriffen wurden und welche Systeme, Anwendungen und Daten negativ betroffen waren. Diese Informationen können Unternehmen helfen, auf Anfragen zu Compliance-Informationen zu reagieren, die Sicherheit in gefährdeten Bereichen zu stärken und ähnliche zukünftige Probleme in kürzerer Zeit zu lösen.

Wer nutzt Incident-Response-Software?

Informationssicherheits (InfoSec) Fachleute: InfoSec-Fachleute nutzen Incident-Response-Software, um Sicherheitsbedrohungen für ein Unternehmen zu überwachen, zu alarmieren und zu beheben. Mit Incident-Response-Software können InfoSec-Fachleute ihre Reaktion auf Sicherheitsvorfälle automatisieren und schnell skalieren, über das hinaus, was Teams manuell tun können.

IT-Fachleute: Für Unternehmen ohne dedizierte Informationssicherheitsteams können IT-Fachleute Sicherheitsrollen übernehmen. Fachleute mit begrenztem Sicherheitswissen können auf Incident-Response-Software mit robusterer Funktionalität angewiesen sein, um ihnen bei der Identifizierung von Bedrohungen, ihrer Entscheidungsfindung bei Sicherheitsvorfällen und der Bedrohungsbehebung zu helfen.

Incident-Response-Dienstleister: Praktiker bei Incident-Response-Dienstleistern nutzen Incident-Response-Software, um aktiv die Sicherheit ihrer Kunden zu verwalten, sowie andere Anbieter von verwalteten Sicherheitsdiensten.

Was sind die Alternativen zu Incident-Response-Software?

Unternehmen, die es vorziehen, Open-Source- oder andere verschiedene Software-Tools zusammenzustellen, um die Funktionalität von Incident-Response-Software zu erreichen, können dies mit einer Kombination aus Log-Analyse, SIEM, Intrusion-Detection-Systemen, Schwachstellenscannern, Backup und anderen Tools tun. Umgekehrt können Unternehmen das Management ihrer Sicherheitsprogramme an Managed Service Provider auslagern.

Endpoint-Detection-and-Response (EDR) Software: Sie kombinieren sowohl Endpoint-Antivirus als auch Endpoint-Management-Lösungen, um bösartige Software zu erkennen, zu untersuchen und zu entfernen, die in die Geräte eines Netzwerks eindringt. 

Managed-Detection-and-Response (MDR) Software: Sie überwachen proaktiv Netzwerke, Endpunkte und andere IT-Ressourcen auf Sicherheitsvorfälle. 

Extended-Detection-and-Response (XDR) Software: Sie sind Tools, die zur Automatisierung der Entdeckung und Behebung von Sicherheitsproblemen in hybriden Systemen verwendet werden. 

Incident-Response-Dienstleister: Für Unternehmen, die ihre Incident-Response nicht intern kaufen und verwalten oder ihre Open-Source-Lösungen entwickeln möchten, können sie Incident-Response-Dienstleister beauftragen.

Log-Analyse-Software: Log-Analyse-Software ermöglicht die Dokumentation von Anwendungsprotokolldateien für Aufzeichnungen und Analysen.

Log-Monitoring-Software: Durch die Erkennung und Alarmierung von Benutzern auf Muster in diesen Protokolldateien hilft Log-Monitoring-Software, Leistungs- und Sicherheitsprobleme zu lösen.

Intrusion-Detection-and-Prevention-Systems (IDPS): IDPS wird verwendet, um IT-Administratoren und Sicherheitspersonal über Anomalien und Angriffe auf IT-Infrastruktur und Anwendungen zu informieren. Diese Tools erkennen Malware, sozial manipulierte Angriffe und andere webbasierte Bedrohungen. 

Security-Information-and-Event-Management (SIEM) Software: SIEM-Software kann Sicherheitsinformationen alarmieren und Sicherheitsoperationen auf einer Plattform zentralisieren. SIEM-Software kann jedoch keine Remediation-Praktiken automatisieren, wie es einige Incident-Response-Software tut. Für Unternehmen, die SIEM nicht intern verwalten möchten, können sie mit Managed-SIEM-Dienstleistern zusammenarbeiten.

Threat-Intelligence-Software: Threat-Intelligence-Software bietet Organisationen Informationen zu den neuesten Formen von Cyberbedrohungen wie Zero-Day-Angriffen, neuen Formen von Malware und Exploits. Unternehmen können auch mit Threat-Intelligence-Dienstleistern zusammenarbeiten.

Vulnerability-Scanner-Software: Vulnerability-Scanner sind Tools, die Anwendungen und Netzwerke ständig überwachen, um Sicherheitslücken zu identifizieren. Sie arbeiten, indem sie eine aktuelle Datenbank bekannter Schwachstellen pflegen und Scans durchführen, um potenzielle Exploits zu identifizieren. Unternehmen können sich dafür entscheiden, mit Vulnerability-Assessment-Dienstleistern zusammenzuarbeiten, anstatt dies intern zu verwalten.

Patch-Management-Software: Patch-Management-Tools werden verwendet, um sicherzustellen, dass die Komponenten des Software-Stacks und der IT-Infrastruktur eines Unternehmens auf dem neuesten Stand sind. Sie benachrichtigen dann die Benutzer über notwendige Updates oder führen Updates automatisch aus. 

Backup-Software: Backup-Software bietet Schutz für Geschäftsdaten, indem sie Daten von Servern, Datenbanken, Desktops, Laptops und anderen Geräten kopiert, falls Benutzerfehler, beschädigte Dateien oder physische Katastrophen die kritischen Daten eines Unternehmens unzugänglich machen. Im Falle eines Datenverlusts durch einen Sicherheitsvorfall können Daten aus einem Backup in ihren vorherigen Zustand wiederhergestellt werden.

Software im Zusammenhang mit Incident-Response-Software

Die folgenden Technologiefamilien stehen entweder in engem Zusammenhang mit Incident-Response-Softwareprodukten oder haben erhebliche Überschneidungen in der Produktfunktionalität.

Security-Information-and-Event-Management (SIEM) Software: SIEM-Plattformen gehen Hand in Hand mit Incident-Response-Lösungen. Incident-Response kann durch SIEM-Systeme erleichtert werden, aber diese Tools sind speziell darauf ausgelegt, den Remediationsprozess zu optimieren oder während der Sicherheitsworkflow-Prozesse zusätzliche Untersuchungskapazitäten hinzuzufügen. Incident-Response-Lösungen bieten nicht das gleiche Maß an Compliance-Wartung oder Protokollspeicherfähigkeiten, können jedoch verwendet werden, um die Fähigkeit eines Teams zu erhöhen, Bedrohungen zu bekämpfen, sobald sie auftreten.

Datenpannen-Benachrichtigungssoftware: Datenpannen-Benachrichtigung-Software hilft Unternehmen, die Auswirkungen von Datenpannen zu dokumentieren, um die Aufsichtsbehörden zu informieren und betroffene Personen zu benachrichtigen. Diese Lösungen automatisieren und operationalisieren den Datenpannen-Benachrichtigungsprozess, um strenge Datenschutzgesetze und -vorschriften innerhalb der vorgeschriebenen Fristen einzuhalten, die in einigen Fällen nur 72 Stunden betragen können.

Digitale Forensik-Software: Digitale Forensik-Tools werden verwendet, um Sicherheitsvorfälle und -bedrohungen zu untersuchen und zu analysieren, nachdem sie aufgetreten sind. Sie erleichtern nicht die tatsächliche Behebung von Sicherheitsvorfällen, können jedoch zusätzliche Informationen über die Quelle und den Umfang eines Sicherheitsvorfalls bereitstellen. Sie können auch detailliertere Untersuchungsinformationen bieten als Incident-Response-Software.

Security-Orchestration, Automation, and Response (SOAR) Software: SOAR ist ein Segment des Sicherheitsmarktes, das sich auf die Automatisierung aller niedrigstufigen Sicherheitsaufgaben konzentriert. Diese Tools integrieren sich mit dem SIEM eines Unternehmens, um Sicherheitsinformationen zu sammeln. Sie integrieren sich dann mit Überwachungs- und Reaktionstools, um einen automatisierten Workflow von der Entdeckung bis zur Lösung zu entwickeln. Einige Incident-Response-Lösungen ermöglichen die Entwicklung und Automatisierung von Workflows, verfügen jedoch nicht über die breite Palette an Integrations- und Automatisierungsmöglichkeiten einer SOAR-Plattform.

Insider-Threat-Management (ITM) Software: Unternehmen nutzen ITM-Software, um die Aktionen interner Systembenutzer auf ihren Endpunkten zu überwachen und aufzuzeichnen, wie aktuelle und ehemalige Mitarbeiter, Auftragnehmer, Geschäftspartner und andere berechtigte Personen, um Unternehmenswerte wie Kundendaten oder geistiges Eigentum zu schützen.

Herausforderungen mit Incident-Response-Software

Softwarelösungen können ihre eigenen Herausforderungen mit sich bringen. Die größte Herausforderung, der Incident-Response-Teams mit der Software begegnen können, besteht darin, sicherzustellen, dass sie den einzigartigen Prozessanforderungen des Unternehmens entspricht.

Falsch positive Ergebnisse: Incident-Response-Software kann eine Bedrohung identifizieren, die sich als ungenau herausstellt, was als falsch positives Ergebnis bekannt ist. Das Handeln auf falsch positive Ergebnisse kann Unternehmensressourcen und Zeit verschwenden und unnötige Ausfallzeiten für betroffene Personen verursachen.

Entscheidungsfindung: Incident-Response-Software kann die Behebung einiger Sicherheitsbedrohungen automatisieren, jedoch sollte ein Sicherheitsexperte mit Kenntnissen der einzigartigen Umgebung des Unternehmens in den Entscheidungsprozess einbezogen werden, wie diese Probleme automatisiert behandelt werden sollen. Dies kann erfordern, dass Unternehmen den Softwareanbieter konsultieren und zusätzliche professionelle Dienstleistungen für die Bereitstellung der Softwarelösung erwerben. Ebenso müssen beim Entwerfen von Workflows, wer im Falle eines Sicherheitsvorfalls alarmiert werden soll und welche Maßnahmen wann ergriffen werden sollen, diese mit den spezifischen Sicherheitsanforderungen der Organisation im Hinterkopf entworfen werden.  

Änderungen in der regulatorischen Compliance: Es ist wichtig, über Änderungen in den regulatorischen Compliance-Gesetzen auf dem Laufenden zu bleiben, insbesondere in Bezug auf Anforderungen zur Datenpannen-Benachrichtigung, wer benachrichtigt werden muss und innerhalb welchen Zeitrahmens. Unternehmen sollten auch sicherstellen, dass der Softwareanbieter die notwendigen Updates für die Software selbst bereitstellt oder diese Aufgabe operativ übernimmt.

Insider-Bedrohungen: Viele Unternehmen konzentrieren sich auf externe Bedrohungen, planen jedoch möglicherweise nicht angemessen für Bedrohungen von Insidern wie Mitarbeitern, Auftragnehmern und anderen mit privilegiertem Zugang. Es ist wichtig sicherzustellen, dass die Incident-Response-Lösung die einzigartige Sicherheitsrisiko-Umgebung des Unternehmens sowohl für externe als auch interne Vorfälle adressiert.

Wie kauft man Incident-Response-Software?

Anforderungserhebung (RFI/RFP) für Incident-Response-Software

Es ist wichtig, die Anforderungen des Unternehmens zu sammeln, bevor die Suche nach einer Incident-Response-Softwarelösung beginnt. Um ein effektives Incident-Response-Programm zu haben, muss das Unternehmen die richtigen Tools nutzen, um ihr Personal und ihre Sicherheitspraktiken zu unterstützen. Dinge, die bei der Bestimmung der Anforderungen zu berücksichtigen sind:

Befähigung des Personals, das für die Nutzung der Software verantwortlich ist: Das Team, das mit der Verwaltung dieser Software und der Incident-Response des Unternehmens beauftragt ist, sollte stark in die Anforderungserhebung und dann in die Bewertung von Softwarelösungen einbezogen werden. 

Integrationen: Die Softwarelösung sollte sich in den bestehenden Software-Stack des Unternehmens integrieren. Viele Anbieter bieten vorgefertigte Integrationen mit den gängigsten Drittanbietersystemen an. Das Unternehmen muss sicherstellen, dass die erforderlichen Integrationen entweder vom Anbieter vorgefertigt angeboten werden oder mit Leichtigkeit erstellt werden können.

Benutzerfreundlichkeit: Die Software sollte für das Incident-Response-Team einfach zu bedienen sein. Funktionen, die sie in einer Incident-Response-Lösung bevorzugen könnten, sind vorgefertigte Workflows für häufige Vorfälle, No-Code-Automatisierungs-Workflow-Builder, Entscheidungsprozessvisualisierung, Kommunikationstools und ein Wissensaustauschzentrum.

Tägliches Volumen an Bedrohungen: Es ist wichtig, eine Incident-Response-Softwarelösung auszuwählen, die den Bedürfnissen des Unternehmens entspricht. Wenn das Volumen der täglich empfangenen Sicherheitsbedrohungen hoch ist, kann es besser sein, ein Tool mit robuster Funktionalität in Bezug auf die Automatisierung der Behebung auszuwählen, um die Belastung des Personals zu reduzieren. Für Unternehmen, die ein geringes Volumen an Bedrohungen erleben, können sie möglicherweise mit weniger robusten Tools auskommen, die das Tracking von Sicherheitsvorfällen bieten, ohne viel automatisierte Behebungsfunktionalität.

Anwendbare Vorschriften: Benutzer sollten im Voraus lernen, welche spezifischen Datenschutz-, Sicherheits-, Datenpannen-Benachrichtigungs- und anderen Vorschriften für ein Unternehmen gelten. Dies kann durch Vorschriften getrieben sein, wie Unternehmen, die in regulierten Branchen wie dem Gesundheitswesen tätig sind und HIPAA unterliegen, oder Finanzdienstleistungen, die dem Gramm-Leach-Bliley Act (GLBA) unterliegen; es kann geografisch sein, wie Unternehmen, die der DSGVO in der Europäischen Union unterliegen; oder es kann branchenspezifisch sein, wie Unternehmen, die sich an Sicherheitsstandards der Zahlungsverkehrsbranche wie den Payment Card Industry-Data Security Standard (PCI-DSS) halten.  

Anforderungen zur Datenpannen-Benachrichtigung: Es ist unerlässlich, festzustellen, welche Sicherheitsvorfälle meldepflichtige Datenpannen sein können und ob die spezifische Datenpanne den Aufsichtsbehörden, betroffenen Personen oder beiden gemeldet werden muss. Die ausgewählte Incident-Response-Softwarelösung sollte es dem Incident-Response-Team ermöglichen, diese Anforderungen zu erfüllen.

Vergleich von Incident-Response-Softwareprodukten

Erstellen Sie eine Longlist

Benutzer können auf G2.com nach Incident-Response-Software-Anbietern recherchieren, wo sie Informationen wie verifizierte Software-Benutzerbewertungen und Anbieterrankings basierend auf Benutzerzufriedenheit und Softwaresegmentgrößen, wie kleine, mittlere oder große Unternehmen, finden können. Es ist auch möglich, Softwarelösungen nach unterstützten Sprachen zu sortieren.

Benutzer können alle Softwareprodukte, die ihren grundlegenden Anforderungen entsprechen, in ihrer "Meine Liste" auf G2 speichern, indem sie das "Favoriten"-Herzsymbol auf der Produktseite der Software auswählen. Das Speichern der Auswahl in der G2-Meine-Liste ermöglicht es Benutzern, ihre Auswahl in Zukunft erneut zu referenzieren. 

Erstellen Sie eine Shortlist

Benutzer können ihre "Meine Liste" auf G2.com besuchen, um ihre Auswahl weiter einzugrenzen. G2 bietet eine Produktvergleichsfunktion, bei der Käufer Softwarefunktionen nebeneinander basierend auf echten Benutzerrankings bewerten können. 

Sie können auch die vierteljährlichen Softwareberichte von G2.com überprüfen, die detaillierte Informationen zur Wahrnehmung der Benutzer über ihre Rendite (in Monaten), die Zeit, die zur Implementierung ihrer Softwarelösung benötigt wurde, Benutzerfreundlichkeitsrankings und andere Faktoren enthalten.

Demos durchführen

Benutzer können das Produkt, das sie eingegrenzt haben, live sehen, indem sie Demonstrationen vereinbaren. Oftmals können sie Demos direkt über G2.com vereinbaren, indem sie auf die Schaltfläche "Angebot anfordern" im Produktprofil des Anbieters klicken. 

Sie können ihre Liste von Anforderungen und Fragen im Voraus mit dem Anbieter ihrer Demo teilen. Es ist am besten, eine standardisierte Liste von Fragen für jede Demonstration zu verwenden, um einen fairen Vergleich zwischen jedem Anbieter auf den gleichen Faktoren sicherzustellen. 

Auswahl von Incident-Response-Software

Wählen Sie ein Auswahlteam

Incident-Response-Software wird wahrscheinlich von InfoSec-Teams oder IT-Teams verwaltet. Die Personen, die für die tägliche Nutzung dieser Tools verantwortlich sind, müssen Teil des Auswahlteams sein.

Andere, die im Auswahlteam von Vorteil sein könnten, sind Fachleute aus dem Service Desk, Netzwerkbetrieb, Identitäts- und Zugriffsmanagement, Anwendungsmanagement, Datenschutz, Compliance und Rechtsteams. 

Verhandlung

Die meisten Incident-Response-Softwarelösungen werden als SaaS auf Abonnement- oder Nutzungsbasis verkauft. Die Preisgestaltung hängt wahrscheinlich von den Funktionen ab, die eine Organisation benötigt. Beispielsweise kann die Protokollüberwachung nach GB berechnet werden, während Schwachstellenbewertungen nach dem Asset berechnet werden können. Oftmals können Käufer Rabatte erhalten, wenn sie Verträge für eine längere Dauer abschließen.

Es ist auch wichtig, über Implementierung, Supportpakete und andere professionelle Dienstleistungen zu verhandeln. Es ist besonders wichtig, die Incident-Response-Software korrekt einzurichten, wenn sie erstmals bereitgestellt wird, insbesondere wenn es darum geht, automatisierte Behebungsaktionen zu erstellen und Workflows zu entwerfen.

Endgültige Entscheidung

Vor dem Kauf von Software erlauben die meisten Anbieter eine kostenlose kurzfristige Testversion des Produkts. Die täglichen Benutzer des Produkts müssen die Fähigkeiten der Software testen, bevor sie eine Entscheidung treffen. Wenn das Auswahlteam während der Testphase zustimmt und andere im Auswahlteam mit der Lösung zufrieden sind, können Käufer mit dem Vertragsprozess fortfahren.