Total Security Management (TSM)
Bewertungsdetails anzeigen
Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Top-bewertete Total Security Management (TSM) Alternativen

Total Security Management (TSM) Bewertungen & Produktdetails

Total Security Management (TSM) Übersicht

Was ist Total Security Management (TSM)?

Mit vollständigen Compliance-Fähigkeiten, Bedrohungserkennung und 24/7-Überwachung ist vollständiger Sicherheitsschutz in greifbarer Nähe. TSM ist das erste vollständig konsolidierte Sicherheitsgerät, das es Organisationen ermöglicht, vollständigen Schutz auf einer einfachen, kostengünstigen und widerstandsfähigen Plattform zu haben. TSM kombiniert ein vollständig integriertes Gerät mit ausgeklügelten automatisierten Abwehrmechanismen, um Ihr Netzwerk zu stärken.

Total Security Management (TSM) Details
Weniger anzeigenMehr anzeigen
Produktbeschreibung

Mit vollständigen Compliance-Fähigkeiten, Bedrohungserkennung und 24/7-Überwachung ist vollständiger Sicherheitsschutz in greifbarer Nähe. TSM ist das erste vollständig konsolidierte Sicherheitsgerät, das es Organisationen ermöglicht, vollständigen Schutz auf einer einfachen, kostengünstigen und widerstandsfähigen Plattform zu haben. TSM kombiniert ein vollständig integriertes Gerät mit ausgeklügelten automatisierten Abwehrmechanismen, um Ihr Netzwerk zu stärken.


Verkäufer

RackFoundry

Beschreibung

RackFoundry is a cybersecurity company that offers comprehensive security solutions designed to protect businesses from a wide range of digital threats. Their flagship product, Total Security Management (TSM), integrates various security tools into a single platform to deliver network security, log management, and incident response capabilities. This all-in-one solution is tailored to enhance the security posture of small to medium-sized enterprises by providing continuous monitoring, threat detection, and automated incident response. RackFoundry's services are designed to simplify complex security operations, enabling organizations to effectively safeguard their digital assets and comply with regulatory requirements.

Übersicht bereitgestellt von:

Aktuelle Total Security Management (TSM) Bewertungen

Verifizierter Benutzer
D
Verifizierter BenutzerUnternehmen (> 1000 Mitarbeiter)
5.0 von 5
"TSM at work"
Ease of use, ensure safety, great customer service

Total Security Management (TSM) Medien

Total Security Management (TSM) Demo - TSM's suite of tools
With Total Security Management, we have a solution fit for any team, any size. With full compliance capabilities, threat detection, and 24/7 monitoring, and more, complete security coverage is within your grasp.
Beantworten Sie einige Fragen, um der Total Security Management (TSM)-Community zu helfen
Haben sie Total Security Management (TSM) schon einmal verwendet?
Ja

1 Total Security Management (TSM) Bewertungen

5.0 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Bewertungen durchsuchen
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
G2-Bewertungen sind authentisch und verifiziert.
Verifizierter Benutzer in Computer Software
DC
Unternehmen(> 1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Was gefällt dir am besten Total Security Management (TSM)?

Ease of use, ensure safety, great customer service Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Total Security Management (TSM)?

UI can be slow at times depending on what computer it is Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Total Security Management (TSM) Solving und wie profitieren Sie davon?

safety and security Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Total Security Management (TSM), damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Datadog Logo
Datadog
4.4
(547)
Datadog ist ein Überwachungsdienst für IT-, Entwicklungs- und Betriebsteams, die Anwendungen in großem Maßstab schreiben und ausführen und die riesigen Datenmengen, die von ihren Apps, Tools und Diensten produziert werden, in umsetzbare Erkenntnisse umwandeln möchten.
2
Palo Alto Cortex XSIAM Logo
Palo Alto Cortex XSIAM
4.3
(474)
3
Splunk Enterprise Logo
Splunk Enterprise
4.3
(419)
Splunk ist eine Softwareplattform für Maschinendaten, die es Kunden ermöglicht, Echtzeit-Betriebsintelligenz zu gewinnen.
4
Sumo Logic Logo
Sumo Logic
4.3
(339)
Sumo Logic ermöglicht es Unternehmen, analytische Fähigkeiten zu entwickeln, die den täglichen Betrieb in intelligente Geschäftsentscheidungen verwandeln.
5
CrowdStrike Falcon Endpoint Protection Platform Logo
CrowdStrike Falcon Endpoint Protection Platform
4.7
(292)
CrowdStrike Falcon Endpoint-Schutz vereint die Technologien, die erforderlich sind, um erfolgreich Verstöße zu stoppen: Next-Generation-Antivirus, Endpunkterkennung und -reaktion, IT-Hygiene, 24/7-Bedrohungssuche und Bedrohungsinformationen. Sie kombinieren sich, um kontinuierliche Verletzungsprävention in einem einzigen Agenten bereitzustellen.
6
Coralogix Logo
Coralogix
4.6
(292)
Coralogix ist eine zustandsbehaftete Streaming-Datenplattform, die Echtzeiteinblicke und langfristige Trendanalysen ohne Abhängigkeit von Speicherung oder Indexierung bietet und die Überwachungsherausforderungen des Datenwachstums in groß angelegten Systemen löst.
7
Microsoft Sentinel Logo
Microsoft Sentinel
4.4
(289)
Microsoft Azure Sentinel ist ein cloud-natives SIEM, das intelligente Sicherheitsanalysen für Ihr gesamtes Unternehmen bietet, unterstützt durch KI.
8
Splunk Enterprise Security Logo
Splunk Enterprise Security
4.3
(222)
Splunk Enterprise Security (ES) ist eine SIEM-Software, die Einblicke in Maschinendaten bietet, die von Sicherheitstechnologien wie Netzwerk-, Endpunkt-, Zugriffs-, Malware-, Schwachstellen- und Identitätsinformationen generiert werden, um Sicherheitsteams zu ermöglichen, interne und externe Angriffe schnell zu erkennen und darauf zu reagieren, um das Bedrohungsmanagement zu vereinfachen, während das Risiko minimiert und das Geschäft geschützt wird.
9
Cynet - All-in-One Cybersecurity Platform Logo
Cynet - All-in-One Cybersecurity Platform
4.7
(214)
AutoXDR™ vereint mehrere Technologien (EPP, EDR, UBA, Täuschung, Netzwerk-Analytik und Schwachstellenmanagement) mit einem 24/7 Cyber-SWAT-Team, um beispiellose Sichtbarkeit zu bieten und alle Bereiche Ihres internen Netzwerks zu verteidigen: Endpunkte, Netzwerk, Dateien und Benutzer, vor allen Arten von Angriffen.
10
Pandora FMS Logo
Pandora FMS
4.6
(206)
Pandora FMS ist die flexibelste Überwachungssoftware auf dem Markt.
Mehr anzeigen