Introducing G2.ai, the future of software buying.Try now

Beste Einheitliche Bedrohungsmanagement-Software

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Einheitliche Bedrohungsmanagement-Software und -Hardware bieten dynamische Firewalls, die andere Sicherheitsdienste wie VPNs und Malware-Erkennung bereitstellen können.

Um in die Kategorie des einheitlichen Bedrohungsmanagements aufgenommen zu werden, muss ein Produkt:

Firewall-Funktionen zum Schutz von Netzwerken und Daten bereitstellen Mit Hardware integrieren Andere Sicherheitswerkzeuge wie ein VPN oder Malware-Erkennung anbieten
Mehr anzeigen
Weniger anzeigen

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Kommt bald
Get Trending Einheitliches Bedrohungsmanagement (UTM) Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Beispiel für den Newsletter zu Trendprodukten
Keine Filter angewendet
33 bestehende Einträge in Einheitliches Bedrohungsmanagement (UTM)
(566)4.5 von 5
1st Am einfachsten zu bedienen in Einheitliches Bedrohungsmanagement (UTM) Software
Top Beratungsdienste für Check Point Next Generation Firewalls (NGFWs) anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Stärken Sie Ihre Sicherheit mit Check Point Gateways und Firewalls Check Point Hybrid Mesh Network Security ist eine umfassende Cybersicherheitslösung, die darauf ausgelegt ist, Netzwerke vor ausgekl

    Benutzer
    • Netzwerksicherheitsingenieur
    • Netzwerkingenieur
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 44% Unternehmen mittlerer Größe
    • 43% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Check Point Next Generation Firewalls (NGFWs) Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Cybersicherheit
    91
    Merkmale
    80
    Bedrohungserkennung
    77
    Netzwerksicherheit
    71
    Zentralisierte Verwaltung
    60
    Contra
    Teuer
    69
    Komplexität
    48
    Komplexe Einrichtung
    42
    Langsame Leistung
    41
    Lernkurve
    36
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Check Point Next Generation Firewalls (NGFWs) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Whitelists
    Durchschnittlich: 8.5
    9.0
    Web-Filterung
    Durchschnittlich: 8.8
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.9
    Filtern von Inhalten
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,953 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,323 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Stärken Sie Ihre Sicherheit mit Check Point Gateways und Firewalls Check Point Hybrid Mesh Network Security ist eine umfassende Cybersicherheitslösung, die darauf ausgelegt ist, Netzwerke vor ausgekl

Benutzer
  • Netzwerksicherheitsingenieur
  • Netzwerkingenieur
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 44% Unternehmen mittlerer Größe
  • 43% Unternehmen
Check Point Next Generation Firewalls (NGFWs) Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Cybersicherheit
91
Merkmale
80
Bedrohungserkennung
77
Netzwerksicherheit
71
Zentralisierte Verwaltung
60
Contra
Teuer
69
Komplexität
48
Komplexe Einrichtung
42
Langsame Leistung
41
Lernkurve
36
Check Point Next Generation Firewalls (NGFWs) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Whitelists
Durchschnittlich: 8.5
9.0
Web-Filterung
Durchschnittlich: 8.8
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.9
Filtern von Inhalten
Durchschnittlich: 8.4
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
70,953 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,323 Mitarbeiter*innen auf LinkedIn®
(206)4.7 von 5
2nd Am einfachsten zu bedienen in Einheitliches Bedrohungsmanagement (UTM) Software
Top Beratungsdienste für FortiGate-VM NGFW anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    FortiGate-VM, Fortinets Next Generation Firewall, läuft auf praktisch allen öffentlichen und privaten Clouds und bietet die gleiche unvergleichliche Sicherheit und den gleichen Wert wie unsere Hardwar

    Benutzer
    • Netzwerkingenieur
    • IT-Manager
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 66% Unternehmen mittlerer Größe
    • 22% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • FortiGate-VM NGFW Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    15
    Merkmale
    10
    Sicherheit
    7
    Benutzeroberfläche
    7
    Kundendienst
    6
    Contra
    Aktualisiere Probleme
    4
    Upgrade-Probleme
    4
    Eingeschränkte Funktionen
    3
    Schlechter Kundensupport
    3
    Sicherheitsprobleme
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • FortiGate-VM NGFW Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Whitelists
    Durchschnittlich: 8.5
    9.7
    Web-Filterung
    Durchschnittlich: 8.8
    9.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.2
    Filtern von Inhalten
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Fortinet
    Unternehmenswebsite
    Gründungsjahr
    2000
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,435 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    15,738 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

FortiGate-VM, Fortinets Next Generation Firewall, läuft auf praktisch allen öffentlichen und privaten Clouds und bietet die gleiche unvergleichliche Sicherheit und den gleichen Wert wie unsere Hardwar

Benutzer
  • Netzwerkingenieur
  • IT-Manager
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 66% Unternehmen mittlerer Größe
  • 22% Unternehmen
FortiGate-VM NGFW Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
15
Merkmale
10
Sicherheit
7
Benutzeroberfläche
7
Kundendienst
6
Contra
Aktualisiere Probleme
4
Upgrade-Probleme
4
Eingeschränkte Funktionen
3
Schlechter Kundensupport
3
Sicherheitsprobleme
3
FortiGate-VM NGFW Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Whitelists
Durchschnittlich: 8.5
9.7
Web-Filterung
Durchschnittlich: 8.8
9.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.2
Filtern von Inhalten
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Fortinet
Unternehmenswebsite
Gründungsjahr
2000
Hauptsitz
Sunnyvale, CA
Twitter
@Fortinet
151,435 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
15,738 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(205)4.3 von 5
4th Am einfachsten zu bedienen in Einheitliches Bedrohungsmanagement (UTM) Software
Top Beratungsdienste für Cisco Meraki anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Ihr gesamtes Netzwerk von einem zentralen Dashboard aus verwalten.

    Benutzer
    • IT-Manager
    • Netzwerkingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 62% Unternehmen mittlerer Größe
    • 20% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cisco Meraki Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Merkmale
    6
    Sicherheit
    6
    Benutzerfreundlichkeit
    5
    Benutzeroberfläche
    4
    Bereitstellung Leichtigkeit
    3
    Contra
    Teuer
    6
    Begrenzte Anpassung
    3
    Fehlende Funktionen
    2
    Begrenzte Kompatibilität
    2
    Komplexität
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cisco Meraki Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Whitelists
    Durchschnittlich: 8.5
    8.8
    Web-Filterung
    Durchschnittlich: 8.8
    8.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.9
    Filtern von Inhalten
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cisco
    Gründungsjahr
    1984
    Hauptsitz
    San Jose, CA
    Twitter
    @Cisco
    721,809 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    95,148 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CSCO
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Ihr gesamtes Netzwerk von einem zentralen Dashboard aus verwalten.

Benutzer
  • IT-Manager
  • Netzwerkingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 62% Unternehmen mittlerer Größe
  • 20% Kleinunternehmen
Cisco Meraki Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Merkmale
6
Sicherheit
6
Benutzerfreundlichkeit
5
Benutzeroberfläche
4
Bereitstellung Leichtigkeit
3
Contra
Teuer
6
Begrenzte Anpassung
3
Fehlende Funktionen
2
Begrenzte Kompatibilität
2
Komplexität
1
Cisco Meraki Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Whitelists
Durchschnittlich: 8.5
8.8
Web-Filterung
Durchschnittlich: 8.8
8.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.9
Filtern von Inhalten
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Cisco
Gründungsjahr
1984
Hauptsitz
San Jose, CA
Twitter
@Cisco
721,809 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
95,148 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CSCO
(195)4.5 von 5
6th Am einfachsten zu bedienen in Einheitliches Bedrohungsmanagement (UTM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Das Internet ist das neue Unternehmensnetzwerk, was Organisationen dazu veranlasst, ihre Netzwerksicherheit auf Secure Access Service Edge (SASE) umzustellen. Aktuelle Lösungen beeinträchtigen jedoch

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 49% Unternehmen mittlerer Größe
    • 36% Kleinunternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Check Point Harmony SASE is a cloud-based solution that combines network security and secure remote access into a single platform, simplifying management and reducing the need for multiple tools.
    • Users frequently mention the seamless user experience, the integration of firewall, zero-trust access, and web security features for enhanced visibility and control, and the platform's ability to simplify connectivity for remote users while maintaining robust protection against malware and phishing.
    • Users reported that the initial learning curve can be steep, the interface sometimes requires extra clicks to access simple options, and performance can sometimes vary by region, requiring advanced knowledge for troubleshooting.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Check Point Harmony SASE Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    29
    Sicheren Zugang
    28
    Schutz
    22
    Benutzerfreundlichkeit
    18
    Internetsicherheit
    16
    Contra
    Komplexe Konfiguration
    21
    Komplexe Implementierung
    20
    Komplexe Einrichtung
    18
    Lernkurve
    13
    Schwierige Lernkurve
    12
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Check Point Harmony SASE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.9
    Whitelists
    Durchschnittlich: 8.5
    9.2
    Web-Filterung
    Durchschnittlich: 8.8
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.8
    Filtern von Inhalten
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,953 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,323 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Das Internet ist das neue Unternehmensnetzwerk, was Organisationen dazu veranlasst, ihre Netzwerksicherheit auf Secure Access Service Edge (SASE) umzustellen. Aktuelle Lösungen beeinträchtigen jedoch

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 49% Unternehmen mittlerer Größe
  • 36% Kleinunternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Check Point Harmony SASE is a cloud-based solution that combines network security and secure remote access into a single platform, simplifying management and reducing the need for multiple tools.
  • Users frequently mention the seamless user experience, the integration of firewall, zero-trust access, and web security features for enhanced visibility and control, and the platform's ability to simplify connectivity for remote users while maintaining robust protection against malware and phishing.
  • Users reported that the initial learning curve can be steep, the interface sometimes requires extra clicks to access simple options, and performance can sometimes vary by region, requiring advanced knowledge for troubleshooting.
Check Point Harmony SASE Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
29
Sicheren Zugang
28
Schutz
22
Benutzerfreundlichkeit
18
Internetsicherheit
16
Contra
Komplexe Konfiguration
21
Komplexe Implementierung
20
Komplexe Einrichtung
18
Lernkurve
13
Schwierige Lernkurve
12
Check Point Harmony SASE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.9
Whitelists
Durchschnittlich: 8.5
9.2
Web-Filterung
Durchschnittlich: 8.8
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.8
Filtern von Inhalten
Durchschnittlich: 8.4
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
70,953 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,323 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
(262)4.7 von 5
Optimiert für schnelle Antwort
5th Am einfachsten zu bedienen in Einheitliches Bedrohungsmanagement (UTM) Software
Top Beratungsdienste für WatchGuard Network Security anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Seit über 20 Jahren hat WatchGuard bahnbrechende Cybersicherheitstechnologie entwickelt und als einfach zu implementierende und zu verwaltende Lösungen bereitgestellt. Unser einzigartiger Ansatz zur N

    Benutzer
    • IT-Manager
    • IT-Direktor
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 54% Unternehmen mittlerer Größe
    • 43% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • WatchGuard Network Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Cybersicherheit
    3
    Benutzerfreundlichkeit
    2
    Bedrohungsschutz
    2
    Benutzeroberfläche
    2
    Zentralisierte Verwaltung
    1
    Contra
    Teuer
    3
    Begrenzte Anpassung
    1
    Eingeschränkte Funktionen
    1
    Schlechter Kundensupport
    1
    Preisprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • WatchGuard Network Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Whitelists
    Durchschnittlich: 8.5
    9.1
    Web-Filterung
    Durchschnittlich: 8.8
    9.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.2
    Filtern von Inhalten
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    WatchGuard
    Unternehmenswebsite
    Gründungsjahr
    1996
    Hauptsitz
    Seatle, WA
    Twitter
    @watchguard
    19,535 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,206 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Seit über 20 Jahren hat WatchGuard bahnbrechende Cybersicherheitstechnologie entwickelt und als einfach zu implementierende und zu verwaltende Lösungen bereitgestellt. Unser einzigartiger Ansatz zur N

Benutzer
  • IT-Manager
  • IT-Direktor
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 54% Unternehmen mittlerer Größe
  • 43% Kleinunternehmen
WatchGuard Network Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Cybersicherheit
3
Benutzerfreundlichkeit
2
Bedrohungsschutz
2
Benutzeroberfläche
2
Zentralisierte Verwaltung
1
Contra
Teuer
3
Begrenzte Anpassung
1
Eingeschränkte Funktionen
1
Schlechter Kundensupport
1
Preisprobleme
1
WatchGuard Network Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Whitelists
Durchschnittlich: 8.5
9.1
Web-Filterung
Durchschnittlich: 8.8
9.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.2
Filtern von Inhalten
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
WatchGuard
Unternehmenswebsite
Gründungsjahr
1996
Hauptsitz
Seatle, WA
Twitter
@watchguard
19,535 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,206 Mitarbeiter*innen auf LinkedIn®
(17)4.5 von 5
7th Am einfachsten zu bedienen in Einheitliches Bedrohungsmanagement (UTM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cyber-Sicherheitsmanagement bietet eine zentrale Verwaltungssteuerung über alle Netzwerke und Cloud-Umgebungen, erhöht die Betriebseffizienz und verringert die Komplexität der Verwaltung Ihrer Sicherh

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 53% Unternehmen
    • 47% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Check Point Quantum Titan Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Cybersicherheit
    3
    Effizienz
    3
    Leistungsfähigkeit
    3
    Schutz
    3
    Zentralisierte Verwaltung
    2
    Contra
    Geräteverwaltung
    2
    Leistungsprobleme
    2
    Langsame Leistung
    2
    Schlechtes Schnittstellendesign
    1
    Sicherheitsprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Check Point Quantum Titan Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    9.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,953 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,323 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cyber-Sicherheitsmanagement bietet eine zentrale Verwaltungssteuerung über alle Netzwerke und Cloud-Umgebungen, erhöht die Betriebseffizienz und verringert die Komplexität der Verwaltung Ihrer Sicherh

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 53% Unternehmen
  • 47% Unternehmen mittlerer Größe
Check Point Quantum Titan Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Cybersicherheit
3
Effizienz
3
Leistungsfähigkeit
3
Schutz
3
Zentralisierte Verwaltung
2
Contra
Geräteverwaltung
2
Leistungsprobleme
2
Langsame Leistung
2
Schlechtes Schnittstellendesign
1
Sicherheitsprobleme
1
Check Point Quantum Titan Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
9.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
0.0
Keine Informationen verfügbar
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
70,953 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,323 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
(46)4.5 von 5
8th Am einfachsten zu bedienen in Einheitliches Bedrohungsmanagement (UTM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Barracudas Cloud Generation Firewalls definieren die Rolle der Firewall neu, von einer Perimetersicherheitslösung zu einer verteilten Netzwerkoptimierungslösung, die über eine beliebige Anzahl von Sta

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 61% Unternehmen mittlerer Größe
    • 24% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Barracuda CloudGen Firewall Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Bereitstellung Leichtigkeit
    2
    Benutzerfreundlichkeit
    2
    Zentralisierte Verwaltung
    1
    Einfache Verwaltung
    1
    Firewall-Effizienz
    1
    Contra
    Komplexe Konfiguration
    1
    Mangel an Schnittstellen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Barracuda CloudGen Firewall Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.9
    Whitelists
    Durchschnittlich: 8.5
    8.3
    Web-Filterung
    Durchschnittlich: 8.8
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    7.7
    Filtern von Inhalten
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Barracuda
    Gründungsjahr
    2002
    Hauptsitz
    Campbell, CA
    Twitter
    @Barracuda
    15,256 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,133 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    Private
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Barracudas Cloud Generation Firewalls definieren die Rolle der Firewall neu, von einer Perimetersicherheitslösung zu einer verteilten Netzwerkoptimierungslösung, die über eine beliebige Anzahl von Sta

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 61% Unternehmen mittlerer Größe
  • 24% Kleinunternehmen
Barracuda CloudGen Firewall Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Bereitstellung Leichtigkeit
2
Benutzerfreundlichkeit
2
Zentralisierte Verwaltung
1
Einfache Verwaltung
1
Firewall-Effizienz
1
Contra
Komplexe Konfiguration
1
Mangel an Schnittstellen
1
Barracuda CloudGen Firewall Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.9
Whitelists
Durchschnittlich: 8.5
8.3
Web-Filterung
Durchschnittlich: 8.8
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
7.7
Filtern von Inhalten
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Barracuda
Gründungsjahr
2002
Hauptsitz
Campbell, CA
Twitter
@Barracuda
15,256 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,133 Mitarbeiter*innen auf LinkedIn®
Eigentum
Private
(35)4.3 von 5
10th Am einfachsten zu bedienen in Einheitliches Bedrohungsmanagement (UTM) Software
Top Beratungsdienste für Cisco ASA 5500-X Series anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die erste bedrohungsorientierte Next-Generation-Firewall (NGFW) der Branche.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 46% Unternehmen
    • 43% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cisco ASA 5500-X Series Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Whitelists
    Durchschnittlich: 8.5
    8.6
    Web-Filterung
    Durchschnittlich: 8.8
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.5
    Filtern von Inhalten
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cisco
    Gründungsjahr
    1984
    Hauptsitz
    San Jose, CA
    Twitter
    @Cisco
    721,809 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    95,148 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CSCO
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die erste bedrohungsorientierte Next-Generation-Firewall (NGFW) der Branche.

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 46% Unternehmen
  • 43% Unternehmen mittlerer Größe
Cisco ASA 5500-X Series Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Whitelists
Durchschnittlich: 8.5
8.6
Web-Filterung
Durchschnittlich: 8.8
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.5
Filtern von Inhalten
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Cisco
Gründungsjahr
1984
Hauptsitz
San Jose, CA
Twitter
@Cisco
721,809 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
95,148 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CSCO
(151)4.1 von 5
11th Am einfachsten zu bedienen in Einheitliches Bedrohungsmanagement (UTM) Software
Top Beratungsdienste für SonicWall Next Generation Firewall anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SonicWall-Echtzeitlösungen zur Erkennung und Verhinderung von Sicherheitsverletzungen schützen mehr als eine Million Netzwerke weltweit.

    Benutzer
    • Netzwerkingenieur
    • IT-Manager
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 62% Unternehmen mittlerer Größe
    • 29% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • SonicWall Next Generation Firewall Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    3
    Leistungsgeschwindigkeit
    2
    Antwortgeschwindigkeit
    2
    Bedrohungsschutz
    2
    Erweiterte Sicherheit
    1
    Contra
    Systeminstabilität
    2
    Upgrade-Probleme
    2
    Komplexe Konfiguration
    1
    Komplexität
    1
    Verbindungsprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SonicWall Next Generation Firewall Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Whitelists
    Durchschnittlich: 8.5
    9.0
    Web-Filterung
    Durchschnittlich: 8.8
    8.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.7
    Filtern von Inhalten
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SonicWall
    Gründungsjahr
    1991
    Hauptsitz
    Milpitas, CA
    Twitter
    @SonicWall
    29,418 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,987 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SonicWall-Echtzeitlösungen zur Erkennung und Verhinderung von Sicherheitsverletzungen schützen mehr als eine Million Netzwerke weltweit.

Benutzer
  • Netzwerkingenieur
  • IT-Manager
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 62% Unternehmen mittlerer Größe
  • 29% Kleinunternehmen
SonicWall Next Generation Firewall Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
3
Leistungsgeschwindigkeit
2
Antwortgeschwindigkeit
2
Bedrohungsschutz
2
Erweiterte Sicherheit
1
Contra
Systeminstabilität
2
Upgrade-Probleme
2
Komplexe Konfiguration
1
Komplexität
1
Verbindungsprobleme
1
SonicWall Next Generation Firewall Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Whitelists
Durchschnittlich: 8.5
9.0
Web-Filterung
Durchschnittlich: 8.8
8.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.7
Filtern von Inhalten
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
SonicWall
Gründungsjahr
1991
Hauptsitz
Milpitas, CA
Twitter
@SonicWall
29,418 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,987 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Huawei Enterprise ist ein führender globaler Anbieter von IKT-Lösungen.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 80% Unternehmen mittlerer Größe
    • 13% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Huawei Firewall Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Whitelists
    Durchschnittlich: 8.5
    9.4
    Web-Filterung
    Durchschnittlich: 8.8
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.6
    Filtern von Inhalten
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1987
    Hauptsitz
    Shenzhen, China
    Twitter
    @HuaweiEnt
    414,503 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    133,227 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Huawei Enterprise ist ein führender globaler Anbieter von IKT-Lösungen.

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 80% Unternehmen mittlerer Größe
  • 13% Unternehmen
Huawei Firewall Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Whitelists
Durchschnittlich: 8.5
9.4
Web-Filterung
Durchschnittlich: 8.8
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.6
Filtern von Inhalten
Durchschnittlich: 8.4
Verkäuferdetails
Gründungsjahr
1987
Hauptsitz
Shenzhen, China
Twitter
@HuaweiEnt
414,503 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
133,227 Mitarbeiter*innen auf LinkedIn®
(88)4.1 von 5
12th Am einfachsten zu bedienen in Einheitliches Bedrohungsmanagement (UTM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Das globale Netzwerk hochqualifizierter Forscher und Analysten, das Unternehmen vor bekannten und neu auftretenden Malware - Viren, Rootkits und Spyware - schützt.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 60% Unternehmen mittlerer Größe
    • 25% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Sophos United Threat Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.9
    Whitelists
    Durchschnittlich: 8.5
    8.1
    Web-Filterung
    Durchschnittlich: 8.8
    8.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    7.8
    Filtern von Inhalten
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Sophos
    Gründungsjahr
    1985
    Hauptsitz
    Oxfordshire
    Twitter
    @Sophos
    36,780 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    5,464 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    LSE:SOPH
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Das globale Netzwerk hochqualifizierter Forscher und Analysten, das Unternehmen vor bekannten und neu auftretenden Malware - Viren, Rootkits und Spyware - schützt.

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 60% Unternehmen mittlerer Größe
  • 25% Kleinunternehmen
Sophos United Threat Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.9
Whitelists
Durchschnittlich: 8.5
8.1
Web-Filterung
Durchschnittlich: 8.8
8.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
7.8
Filtern von Inhalten
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
Sophos
Gründungsjahr
1985
Hauptsitz
Oxfordshire
Twitter
@Sophos
36,780 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
5,464 Mitarbeiter*innen auf LinkedIn®
Eigentum
LSE:SOPH
(30)3.9 von 5
Top Beratungsdienste für Juniper Firewall anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Unsere Sicherheitslösung bietet feinkörnige Zugriffskontrolle, die die aktuellen ausgeklügelten Sicherheitsbedrohungen identifiziert, mindert und umfassend darüber berichtet.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 43% Unternehmen
    • 40% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Juniper Firewall Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    1
    Firewall-Effizienz
    1
    Vielseitigkeit
    1
    Contra
    Mangel an Funktionen
    1
    Schlechtes Schnittstellendesign
    1
    Schlechtes Management
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Juniper Firewall Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.9
    Whitelists
    Durchschnittlich: 8.5
    7.9
    Web-Filterung
    Durchschnittlich: 8.8
    8.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    7.5
    Filtern von Inhalten
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1996
    Hauptsitz
    Sunnyvale, CA
    LinkedIn®-Seite
    www.linkedin.com
    10,760 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Unsere Sicherheitslösung bietet feinkörnige Zugriffskontrolle, die die aktuellen ausgeklügelten Sicherheitsbedrohungen identifiziert, mindert und umfassend darüber berichtet.

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 43% Unternehmen
  • 40% Unternehmen mittlerer Größe
Juniper Firewall Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
1
Firewall-Effizienz
1
Vielseitigkeit
1
Contra
Mangel an Funktionen
1
Schlechtes Schnittstellendesign
1
Schlechtes Management
1
Juniper Firewall Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.9
Whitelists
Durchschnittlich: 8.5
7.9
Web-Filterung
Durchschnittlich: 8.8
8.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
7.5
Filtern von Inhalten
Durchschnittlich: 8.4
Verkäuferdetails
Gründungsjahr
1996
Hauptsitz
Sunnyvale, CA
LinkedIn®-Seite
www.linkedin.com
10,760 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Check Point Capsule ist eine nahtlose Lösung, die alle Ihre mobilen Sicherheitsanforderungen abdeckt. Capsule schützt Ihre mobilen Geräte vor Bedrohungen, bietet eine sichere Geschäftsumgebung für die

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 48% Unternehmen
    • 29% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Check Point Capsule Mobile Secure Workspace Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    2
    Einfache Integrationen
    1
    Malware-Schutz
    1
    Online-Sicherheit
    1
    Leistungsfähigkeit
    1
    Contra
    Leistungsprobleme
    2
    Teuer
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Check Point Capsule Mobile Secure Workspace Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    6.7
    Whitelists
    Durchschnittlich: 8.5
    8.3
    Web-Filterung
    Durchschnittlich: 8.8
    8.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.3
    Filtern von Inhalten
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,953 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,323 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Check Point Capsule ist eine nahtlose Lösung, die alle Ihre mobilen Sicherheitsanforderungen abdeckt. Capsule schützt Ihre mobilen Geräte vor Bedrohungen, bietet eine sichere Geschäftsumgebung für die

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 48% Unternehmen
  • 29% Unternehmen mittlerer Größe
Check Point Capsule Mobile Secure Workspace Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
2
Einfache Integrationen
1
Malware-Schutz
1
Online-Sicherheit
1
Leistungsfähigkeit
1
Contra
Leistungsprobleme
2
Teuer
1
Check Point Capsule Mobile Secure Workspace Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
6.7
Whitelists
Durchschnittlich: 8.5
8.3
Web-Filterung
Durchschnittlich: 8.8
8.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.3
Filtern von Inhalten
Durchschnittlich: 8.4
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
70,953 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,323 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
(26)4.8 von 5
3rd Am einfachsten zu bedienen in Einheitliches Bedrohungsmanagement (UTM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    threatER ist die führende präventive Cybersicherheitsplattform zur Schaffung und Aufrechterhaltung von Vertrauen in großem Maßstab. Unsere SaaS-Lösung lernt kontinuierlich aus allen verfügbaren Daten,

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 62% Unternehmen mittlerer Größe
    • 27% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • threatER Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Whitelists
    Durchschnittlich: 8.5
    9.2
    Web-Filterung
    Durchschnittlich: 8.8
    9.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    10.0
    Filtern von Inhalten
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    threatER
    Hauptsitz
    Tysons, Virginia
    LinkedIn®-Seite
    www.linkedin.com
    26 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

threatER ist die führende präventive Cybersicherheitsplattform zur Schaffung und Aufrechterhaltung von Vertrauen in großem Maßstab. Unsere SaaS-Lösung lernt kontinuierlich aus allen verfügbaren Daten,

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 62% Unternehmen mittlerer Größe
  • 27% Unternehmen
threatER Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Whitelists
Durchschnittlich: 8.5
9.2
Web-Filterung
Durchschnittlich: 8.8
9.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
10.0
Filtern von Inhalten
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
threatER
Hauptsitz
Tysons, Virginia
LinkedIn®-Seite
www.linkedin.com
26 Mitarbeiter*innen auf LinkedIn®
(25)4.6 von 5
9th Am einfachsten zu bedienen in Einheitliches Bedrohungsmanagement (UTM) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Modernste Serversicherheit mit einer All-in-One-Plattform BitNinja bietet eine fortschrittliche Serversicherheitslösung mit einem proaktiven und einheitlichen System, das entwickelt wurde, um effekt

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Internet
    Marktsegment
    • 88% Kleinunternehmen
    • 8% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • BitNinja Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.5
    Whitelists
    Durchschnittlich: 8.5
    9.2
    Web-Filterung
    Durchschnittlich: 8.8
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.3
    Filtern von Inhalten
    Durchschnittlich: 8.4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    BitNinja Ltd.
    Gründungsjahr
    2014
    Hauptsitz
    Debrecen
    Twitter
    @bitninjaio
    1,091 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    23 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Modernste Serversicherheit mit einer All-in-One-Plattform BitNinja bietet eine fortschrittliche Serversicherheitslösung mit einem proaktiven und einheitlichen System, das entwickelt wurde, um effekt

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Internet
Marktsegment
  • 88% Kleinunternehmen
  • 8% Unternehmen mittlerer Größe
BitNinja Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.5
Whitelists
Durchschnittlich: 8.5
9.2
Web-Filterung
Durchschnittlich: 8.8
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.3
Filtern von Inhalten
Durchschnittlich: 8.4
Verkäuferdetails
Verkäufer
BitNinja Ltd.
Gründungsjahr
2014
Hauptsitz
Debrecen
Twitter
@bitninjaio
1,091 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
23 Mitarbeiter*innen auf LinkedIn®

Mehr über Einheitliche Bedrohungsmanagement-Software erfahren

Was ist Unified Threat Management (UTM) Software?

Unified Threat Management (UTM) Software bietet mehrere Sicherheitsfunktionen, die in einem einzigen Gerät innerhalb eines Netzwerks kombiniert sind. UTM ermöglicht es einer Organisation, IT-Sicherheitsdienste in einem Gerät zu konsolidieren und so den Schutz des Netzwerks zu vereinfachen.

Was sind die häufigsten Funktionen von Unified Threat Management (UTM) Software?

Ein UTM-System umfasst normalerweise Folgendes:

Antivirus-Schutz: Antivirus-Software verhindert und erkennt das Vorhandensein von bösartiger Software auf einem Endgerät. Diese Tools enthalten typischerweise Erkennungsfunktionen zur Identifizierung potenzieller Malware und Computerviren, die versuchen, ein Gerät zu infiltrieren.

Malware-Analyse: Malware-Analyse-Tools isolieren und untersuchen Malware, sobald sie auf den IT-Ressourcen, Endgeräten und Anwendungen eines Unternehmens erkannt wird. Sie erkennen Malware und verschieben infizierte Ressourcen in eine isolierte Umgebung. 

E-Mail-Schutz: E-Mail-Anti-Spam-Software verhindert, dass bösartige Inhalte per E-Mail zugestellt werden. Diese Tools scannen E-Mail-Nachrichten, Inhalte und Anhänge auf potenzielle Bedrohungen und filtern oder blockieren verdächtige Nachrichten, bevor sie zugestellt werden.

Website-Sicherheit: Website-Sicherheitssoftware ist darauf ausgelegt, Unternehmenswebsites vor verschiedenen internetbasierten Bedrohungen zu schützen. Diese Tools kombinieren Funktionen von Distributed Denial of Service DDoS-Schutzsoftware, Content Delivery Networks (CDN) und Web Application Firewalls (WAF), um eine umfassende Website-Schutzlösung zu schaffen. 

Endpunkt-Schutz: Endpunkt-Management-Software verfolgt Geräte in einem System und stellt sicher, dass die Software sicher und auf dem neuesten Stand ist. Typische Funktionen von Endpunkt-Management-Produkten sind Asset-Management, Patch-Management und Compliance-Bewertung.

Schwachstellenmanagement: UTM-Software umfasst in der Regel Schwachstellenmanagement-Software, wie z.B. risikobasiertes Schwachstellenmanagement, das Schwachstellen identifiziert und priorisiert, basierend auf anpassbaren Risikofaktoren.

Was sind die Vorteile von Unified Threat Management (UTM) Software?

Es gibt mehrere Vorteile bei der Verwendung von UTM-Software.

Flexibilität: UTM-Software ermöglicht es den Benutzern, flexible Lösungen zu besitzen, indem sie eine Vielzahl von Sicherheitstechnologien anbietet, aus denen eine Organisation auswählen kann, was am vorteilhaftesten ist. Sie können auch ein einzelnes Lizenzmodell mit allen enthaltenen Lösungen erwerben. 

Zentralisiertes Management: Das UTM-Framework konsolidiert mehrere Sicherheitskomponenten unter einer Managementkonsole. Dies macht das System einfacher zu überwachen und ermöglicht es den Betreibern, spezifische Komponenten zu untersuchen, die möglicherweise für bestimmte Funktionen Aufmerksamkeit benötigen.

Kosteneinsparungen: Das zentralisierte Framework reduziert die Anzahl der benötigten Geräte sowie die Anzahl der Mitarbeiter, die zuvor erforderlich waren, um mehrere Geräte zu verwalten.

Wer verwendet Unified Threat Management (UTM) Software?

IT- und Cybersicherheitsmitarbeiter: Diese Mitarbeiter verwenden UTM-Software, um Daten und Netzwerkverkehr sicher zu überwachen.

Branchen: Organisationen in allen Branchen, insbesondere Technologie-, professionelle und Finanzdienstleistungen, suchen nach UTM-Lösungen, um Sicherheitslösungen für mehr Effizienz und Kosteneinsparungen zu konsolidieren.

Herausforderungen mit Unified Threat Management (UTM) Software?

Es gibt einige Herausforderungen, denen IT-Teams mit UTM-Systemen begegnen können.

Einzelner Ausfallpunkt: Die Kombination all dieser Sicherheitskomponenten in einem System, das es der IT ermöglicht, alles in einem Dashboard zu verwalten, stellt auch einen potenziellen einzelnen Ausfallpunkt dar. Ein ganzes Netzwerk könnte vollständig exponiert sein, wenn das UTM-System ausfällt. 

Verlust an Granularität: Komponenten innerhalb der UTM-Software sind möglicherweise nicht so granular oder robust wie dedizierte Lösungen, was möglicherweise zu einer verschlechterten Leistung führt.

Wie kauft man Unified Threat Management (UTM) Software

Anforderungserhebung (RFI/RFP) für Unified Threat Management (UTM) Software 

Wenn eine Organisation gerade erst anfängt und UTM-Software kaufen möchte, kann G2 helfen.

Die manuelle Arbeit, die in Sicherheit und Compliance erforderlich ist, verursacht mehrere Schmerzpunkte. Wenn das Unternehmen groß ist und viele Netzwerke, Daten oder Geräte in seiner Organisation hat, muss es möglicherweise nach skalierbaren UTM-Lösungen suchen. Benutzer sollten über die Schmerzpunkte in der Sicherheit nachdenken, um eine Checkliste mit Kriterien zu erstellen. Darüber hinaus muss der Käufer die Anzahl der Mitarbeiter bestimmen, die diese Software verwenden müssen, und ob sie derzeit die Fähigkeiten haben, sie zu verwalten. 

Ein ganzheitlicher Überblick über das Unternehmen und die Identifizierung von Schmerzpunkten kann dem Team helfen, in die Erstellung einer Checkliste mit Kriterien einzusteigen. Die Checkliste dient als detaillierter Leitfaden, der sowohl notwendige als auch wünschenswerte Funktionen umfasst, einschließlich Budgetfunktionen, Anzahl der Benutzer, Integrationen, Sicherheitsmitarbeiterfähigkeiten, Cloud- oder On-Premises-Lösungen und mehr.

Abhängig vom Umfang der Bereitstellung kann es hilfreich sein, ein RFI zu erstellen, eine einseitige Liste mit Aufzählungspunkten, die beschreibt, was von der UTM-Software benötigt wird.

Vergleich von Unified Threat Management (UTM) Software-Produkten

Erstellen Sie eine Longlist

Anbieterevaluierungen sind ein wesentlicher Bestandteil des Softwarekaufprozesses, von der Erfüllung der geschäftlichen Funktionsanforderungen bis zur Implementierung. Um den Vergleich zu erleichtern, ist es hilfreich, nach Abschluss aller Demos eine konsistente Liste von Fragen zu spezifischen Bedürfnissen und Bedenken vorzubereiten, die jedem Anbieter gestellt werden sollen.

Erstellen Sie eine Shortlist

Aus der Longlist der Anbieter ist es hilfreich, die Liste der Anbieter einzugrenzen und eine kürzere Liste von Kandidaten zu erstellen, vorzugsweise nicht mehr als drei bis fünf. Mit dieser Liste können Unternehmen eine Matrix erstellen, um die Funktionen und Preise der verschiedenen Lösungen zu vergleichen.

Führen Sie Demos durch

Um sicherzustellen, dass der Vergleich umfassend ist, sollte der Benutzer jede Lösung auf der Shortlist mit denselben Anwendungsfällen testen. Dies ermöglicht es dem Unternehmen, gleichwertig zu bewerten und zu sehen, wie sich jeder Anbieter im Vergleich zur Konkurrenz schlägt. 

Auswahl von Unified Threat Management (UTM) Software

Wählen Sie ein Auswahlteam

Bevor Sie beginnen, ist es entscheidend, ein Gewinnerteam zu erstellen, das während des gesamten Prozesses zusammenarbeitet, von der Identifizierung von Schmerzpunkten bis zur Implementierung. Das Auswahlteam sollte aus Mitgliedern der Organisation bestehen, die das richtige Interesse, die richtigen Fähigkeiten und die Zeit haben, um teilzunehmen. 

Ein guter Ausgangspunkt ist es, drei bis fünf Personen zu haben, die Rollen wie Hauptentscheidungsträger, Projektmanager, Prozessverantwortlicher, Systemverantwortlicher oder Personalexperte sowie technischer Leiter, Hauptadministrator oder Sicherheitsadministrator ausfüllen. Das Anbieterauswahlteam kann in kleineren Unternehmen kleiner sein, mit weniger Teilnehmern, die mehrere Aufgaben übernehmen und mehr Verantwortung tragen.

Vergleichen Sie Notizen

Das Auswahlteam sollte Notizen, Fakten und Zahlen vergleichen, die während des Prozesses notiert wurden, wie Kosten, Sicherheitsfähigkeiten und Alarm- und Vorfallreaktionszeiten.

Verhandlung

Nur weil etwas auf der Preisseite eines Unternehmens steht, bedeutet das nicht, dass es endgültig ist. Es ist entscheidend, ein Gespräch über Preise und Lizenzen zu eröffnen. Zum Beispiel könnte der Anbieter bereit sein, einen Rabatt für mehrjährige Verträge oder für die Empfehlung des Produkts an andere zu gewähren.

Endgültige Entscheidung

Nach dieser Phase und bevor man sich vollständig engagiert, wird empfohlen, einen Testlauf oder ein Pilotprogramm durchzuführen, um die Akzeptanz mit einer kleinen Stichprobe von Benutzern zu testen. Wenn das Tool gut genutzt und gut angenommen wird, kann der Käufer sicher sein, dass die Auswahl korrekt war. Wenn nicht, könnte es an der Zeit sein, zum Reißbrett zurückzukehren.

Was kostet Unified Threat Management (UTM) Software?

UTM wird als langfristige Investition betrachtet. Das bedeutet, dass eine sorgfältige Bewertung der Anbieter erforderlich ist und die Software auf die spezifischen Anforderungen jeder Organisation zugeschnitten sein sollte. Sobald UTM-Software gekauft, bereitgestellt und in das Sicherheitssystem einer Organisation integriert ist, könnten die Kosten hoch sein, daher ist die Bewertungsphase der Auswahl des richtigen Tools entscheidend. 

Die Vorstellung von Rip-and-Replace-Kosten kann hoch sein. Der gewählte UTM-Anbieter sollte weiterhin Unterstützung für die Plattform mit Flexibilität und offener Integration bieten. Die Preisgestaltung kann Pay-as-you-go sein, und die Kosten können auch variieren, je nachdem, ob das Unified Threat Management selbst verwaltet oder vollständig verwaltet wird.

Return on Investment (ROI)

Da Organisationen darüber nachdenken, das für die Software ausgegebene Geld wieder hereinzuholen, ist es entscheidend, die Kosten zu verstehen, die in Bezug auf Effizienz eingespart werden. Langfristig muss die Investition es wert sein, Ausfallzeiten, Umsatzverluste und jeglichen Reputationsschaden zu verhindern, den ein Sicherheitsverstoß verursachen würde.