Zu Navigation springen
Zu Navigation springen
G2 - Bewertungen von Unternehmenssoftware
Suche nach Software, Kategorie
Software
Erweitern/Reduzieren Software
Dienstleistungen
Erweitern/Reduzieren Dienstleistungen
G2 für Unternehmen
Erweitern/Reduzieren vendor
Für Vermarkter
Optimieren Sie Ihr G2-Profil und erreichen Sie In-Market-Käufer
Für Vertrieb
In-Market-Käufer finden, ansprechen und konvertieren
Für Dienstleistungen
Erreichen Sie Unternehmen, die Sie benötigen, wenn sie bereit sind zu kaufen
Für Investitionen
Zugriff auf Echtzeit-Softwaretrends erhalten
Angebote
Sprachauswahl
DE
Weitere Sprachoptionen
Sprache wählen
English
Français
Português
Español
Eine Bewertung schreiben
Beitreten oder Anmelden
Suche
Software und Dienstleistungen durchsuchen
Sprachauswahl
Sprache wählen
English
Français
Português
Español
Erweitern/Einklappen
Startseite
...
Alle Kategorien
Security Information And Event Management (Siem) Software Diskussionen
Security Information And Event Management (Siem) Software Diskussionen
Teilen
Alle Security Information And Event Management (Siem) Software Diskussionen
Suche
Am meisten kommentiert
Am hilfreichsten
Von G2 angeheftet
Neueste
Alle Diskussionen
Diskussionen mit Kommentaren
Von G2 angeheftet
Diskussionen ohne Kommentare
Filter
Filter
Filtern nach
Erweitern/Einklappen
Sortieren nach
Am meisten kommentiert
Am hilfreichsten
Von G2 angeheftet
Neueste
Filtern nach
Alle Diskussionen
Diskussionen mit Kommentaren
Von G2 angeheftet
Diskussionen ohne Kommentare
Veröffentlicht innerhalb von
Microsoft Sentinel
0
2
Wofür wird Microsoft Sentinel verwendet?
Wofür wird Microsoft Sentinel verwendet?
Security Orchestration, Automation, and Response (SOAR) Software
Security Information and Event Management (SIEM) Software
3
Personen haben kommentiert
RS
Rudhra Sekar S.
FS
DS
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Securonix Security Operations and Analytics Platform
0
1
Wofür wird die Securonix Security Operations and Analytics Platform verwendet?
Wofür wird die Securonix Security Operations and Analytics Platform verwendet?
Cloud Security Monitoring and Analytics Software
Network Traffic Analysis (NTA) Software
User and Entity Behavior Analytics (UEBA) Software
Security Orchestration, Automation, and Response (SOAR) Software
Security Information and Event Management (SIEM) Software
Identity Threat Detection and Response (ITDR) Software
1
Person hat kommentiert
PM
Pritam M.
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Palo Alto Cortex XSIAM
0
1
What does QRadar stand for?
What does QRadar stand for?
Cloud Security Monitoring and Analytics Software
User and Entity Behavior Analytics (UEBA) Software
Digital Forensics Software
Network Traffic Analysis (NTA) Software
Incident Response Software
Security Information and Event Management (SIEM) Software
Extended Detection and Response (XDR) Platforms
Security Orchestration, Automation, and Response (SOAR) Software
Data Breach Notification Software
Endpoint Detection & Response (EDR) Software
Risk-based Vulnerability Management Software
1
Person hat kommentiert
VG
Vishal G.
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Pandora FMS
0
0
What are the benefits and drawbacks of using Pandora FMS for IT monitoring?
What are the benefits and drawbacks of using Pandora FMS for IT monitoring?
Observability Solution Suites Software
Enterprise Monitoring Software
Server Monitoring Software
Log Monitoring Software
Cloud Infrastructure Monitoring Software
Application Performance Monitoring (APM) Tools
network monitoring software
Database Monitoring Tools
Hardware Monitoring Software
help desk software
IT Alerting Software
IT Service Management Tools
Remote Desktop Software
Remote Monitoring & Management (RMM) Software
Security Information and Event Management (SIEM) Software
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Blumira Automated Detection & Response
0
0
What are the benefits and drawbacks of using Blumira for threat detection?
What are the benefits and drawbacks of using Blumira for threat detection?
Network Detection and Response (NDR) Software
Cloud Security Monitoring and Analytics Software
Security Orchestration, Automation, and Response (SOAR) Software
Log Monitoring Software
Managed Detection and Response (MDR) Software
Intrusion Detection and Prevention Systems (IDPS)
Cloud Infrastructure Monitoring Software
Incident Response Software
Security Information and Event Management (SIEM) Software
Extended Detection and Response (XDR) Platforms
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Logpoint
0
0
What is your experience with Logpoint for SIEM, and what do you recommend for new users?
What is your experience with Logpoint for SIEM, and what do you recommend for new users?
Log Monitoring Software
Log Analysis Software
Security Information and Event Management (SIEM) Software
Security Orchestration, Automation, and Response (SOAR) Software
Incident Response Software
Threat Intelligence Software
User and Entity Behavior Analytics (UEBA) Software
SAP Store Software
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Splunk Enterprise
0
0
What is Splunk Enterprise used for?
What is Splunk Enterprise used for?
Enterprise Monitoring Software
Hardware Monitoring Software
AIOps Tools
ServiceNow Marketplace Apps
Log Analysis Software
Security Information and Event Management (SIEM) Software
Customer Data Platforms (CDP)
1
Person hat kommentiert
JG
Jabraj G.
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Logz.io
0
0
Wofür wird Logz.io verwendet?
Wofür wird Logz.io verwendet?
Cloud Infrastructure Monitoring Software
Log Analysis Software
Security Information and Event Management (SIEM) Software
Application Performance Monitoring (APM) Tools
Log Monitoring Software
Observability Solution Suites Software
1
Person hat kommentiert
MV
Michele v.
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Graylog
0
0
Wofür wird Graylog verwendet?
Wofür wird Graylog verwendet?
Security Information and Event Management (SIEM) Software
Log Analysis Software
Log Monitoring Software
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
AlienVault USM (from AT&T Cybersecurity)
0
0
Wofür wird AlienVault USM (von AT&T Cybersecurity) verwendet?
Wofür wird AlienVault USM (von AT&T Cybersecurity) verwendet?
Security Risk Analysis Software
Vulnerability Scanner Software
Incident Response Software
Security Information and Event Management (SIEM) Software
Cloud Compliance Software
Intrusion Detection and Prevention Systems (IDPS)
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
SolarWinds Security Observability
0
0
Wofür wird der SolarWinds Security Event Manager verwendet?
Wofür wird der SolarWinds Security Event Manager verwendet?
Security Information and Event Management (SIEM) Software
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
InsightIDR
0
0
Wofür wird InsightIDR verwendet?
Wofür wird InsightIDR verwendet?
Network Detection and Response (NDR) Software
User and Entity Behavior Analytics (UEBA) Software
Network Traffic Analysis (NTA) Software
Incident Response Software
Security Information and Event Management (SIEM) Software
Extended Detection and Response (XDR) Platforms
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Logpoint
0
0
Wofür wird LogPoint verwendet?
Wofür wird LogPoint verwendet?
Log Monitoring Software
Log Analysis Software
Security Information and Event Management (SIEM) Software
Security Orchestration, Automation, and Response (SOAR) Software
Incident Response Software
Threat Intelligence Software
User and Entity Behavior Analytics (UEBA) Software
SAP Store Software
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
EventSentry
0
0
Wofür wird EventSentry verwendet?
Wofür wird EventSentry verwendet?
Security Information and Event Management (SIEM) Software
Log Analysis Software
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
FortiSIEM
0
0
Wofür wird FortiSIEM verwendet?
Wofür wird FortiSIEM verwendet?
Security Information and Event Management (SIEM) Software
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Netsurion EventTracker
0
0
Wofür wird Netsurion EventTracker verwendet?
Wofür wird Netsurion EventTracker verwendet?
Managed Detection and Response (MDR) Software
Security Information and Event Management (SIEM) Software
Extended Detection and Response (XDR) Platforms
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
DICE Central Station
0
0
Wofür wird der DICE Hauptbahnhof verwendet?
Wofür wird der DICE Hauptbahnhof verwendet?
Security Information and Event Management (SIEM) Software
Physical Security Software
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Logsign Unified SO Platform
0
0
Wofür wird Logsign Next-Gen SIEM verwendet?
Wofür wird Logsign Next-Gen SIEM verwendet?
Security Information and Event Management (SIEM) Software
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Devo
0
0
Wofür wird Devo verwendet?
Wofür wird Devo verwendet?
Security Orchestration, Automation, and Response (SOAR) Software
Security Information and Event Management (SIEM) Software
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
LogLogic SIEM
0
0
Wofür wird LogLogic SIEM verwendet?
Wofür wird LogLogic SIEM verwendet?
Security Information and Event Management (SIEM) Software
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
CyberMaxx
0
0
Wofür wird der CyberMaxx Managed Security Service verwendet?
Wofür wird der CyberMaxx Managed Security Service verwendet?
Managed Detection and Response (MDR) Software
Security Information and Event Management (SIEM) Software
1
Person hat kommentiert
CyberMaxx
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Splunk User Behavior Analytics
0
0
Wofür wird Splunk User Behavior Analytics verwendet?
Wofür wird Splunk User Behavior Analytics verwendet?
User and Entity Behavior Analytics (UEBA) Software
Insider Threat Management (ITM) Software
Security Information and Event Management (SIEM) Software
Machine Learning Software
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Palo Alto Cortex XSIAM
0
0
Wofür wird IBM Security ReaQta verwendet?
Wofür wird IBM Security ReaQta verwendet?
Endpoint Detection & Response (EDR) Software
Risk-based Vulnerability Management Software
Security Information and Event Management (SIEM) Software
Cloud Security Monitoring and Analytics Software
User and Entity Behavior Analytics (UEBA) Software
Digital Forensics Software
Network Traffic Analysis (NTA) Software
Incident Response Software
Extended Detection and Response (XDR) Platforms
Security Orchestration, Automation, and Response (SOAR) Software
Data Breach Notification Software
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
OpenText NetIQ Sentinel
0
0
Wofür wird NetIQ Sentinel verwendet?
Wofür wird NetIQ Sentinel verwendet?
Security Information and Event Management (SIEM) Software
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
OpenText ArcSight Intelligence
0
0
Wofür wird Micro Focus ArcSight Intelligence verwendet?
Wofür wird Micro Focus ArcSight Intelligence verwendet?
Security Information and Event Management (SIEM) Software
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Total Security Management (TSM)
0
0
Wofür wird das Total Security Management (TSM) verwendet?
Wofür wird das Total Security Management (TSM) verwendet?
Security Information and Event Management (SIEM) Software
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
SOCVue Security Monitoring
0
0
Wofür wird SOCVue Security Monitoring verwendet?
Wofür wird SOCVue Security Monitoring verwendet?
Security Information and Event Management (SIEM) Software
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Panther
0
0
Wofür wird Panther verwendet?
Wofür wird Panther verwendet?
Cloud Security Monitoring and Analytics Software
Log Analysis Software
Security Information and Event Management (SIEM) Software
1
Person hat kommentiert
MD
Mimoh D.
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Sumo Logic
0
0
Wofür wird Cloud SOAR verwendet?
Wofür wird Cloud SOAR verwendet?
Security Orchestration, Automation, and Response (SOAR) Software
Cloud Security Monitoring and Analytics Software
Log Monitoring Software
Cloud Infrastructure Monitoring Software
Container Monitoring Tools
Log Analysis Software
Incident Response Software
Security Information and Event Management (SIEM) Software
Application Performance Monitoring (APM) Tools
Observability Solution Suites Software
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Splunk Cloud Platform
0
0
Wofür wird die Splunk Cloud Platform verwendet?
Wofür wird die Splunk Cloud Platform verwendet?
Enterprise Monitoring Software
Hardware Monitoring Software
AIOps Tools
Log Analysis Software
Security Information and Event Management (SIEM) Software
Customer Data Platforms (CDP)
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Observe
0
0
What is Observe used for?
What is Observe used for?
IT Alerting Software
Log Analysis Software
Security Information and Event Management (SIEM) Software
Application Performance Monitoring (APM) Tools
Observability Solution Suites Software
Cloud Infrastructure Monitoring Software
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
BMC AMI Command Center for Security
0
0
What is BMC AMI Command Center for Security used for?
What is BMC AMI Command Center for Security used for?
Security Information and Event Management (SIEM) Software
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Vijilan Threat Respond
0
0
What is Vijilan Threat Respond used for?
What is Vijilan Threat Respond used for?
Risk-based Vulnerability Management Software
Managed Detection and Response (MDR) Software
Security Information and Event Management (SIEM) Software
Cloud Detection and Response (CDR) Software
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Splunk Enterprise
0
0
Was ist der Unterschied zwischen Splunk Enterprise und Splunk Enterprise Security?
Was ist der Unterschied zwischen Splunk Enterprise und Splunk Enterprise Security?
Enterprise Monitoring Software
Hardware Monitoring Software
AIOps Platforms
ServiceNow Marketplace Apps
Log Analysis Software
Security Information and Event Management (SIEM) Software
Customer Data Platforms (CDP)
1
Person hat kommentiert
SM
Sunil M.
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Datadog
0
0
How good is Datadog?
How good is Datadog?
Enterprise Monitoring Software
Log Monitoring Software
AIOps Platforms
Network Traffic Analysis (NTA) Software
Database Monitoring Tools
IoT Device Management Software
IoT Analytics Software
Website Monitoring Software
Cloud Infrastructure Monitoring Software
IT Alerting Software
Container Monitoring Software
Log Analysis Software
Incident Response Software
Security Information and Event Management (SIEM) Software
API Marketplaces
Application Performance Monitoring (APM) Tools
network monitoring software
Server Monitoring Software
Observability Solution Suites Software
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Maltego
0
0
How good is Maltego?
How good is Maltego?
Threat Intelligence Software
Brand Protection Software
Investigation Management Software
Anti Money Laundering Software
Fraud Detection Software
Incident Response Software
Security Information and Event Management (SIEM) Software
Digital Forensics Software
Data Mapping Software
Security Orchestration, Automation, and Response (SOAR) Software
Mind Mapping Software
Disinformation Detection Tools
Insider Threat Management (ITM) Software
Network Detection and Response (NDR) Software
Attack Surface Management Software
Analytics Platforms
1
Person hat kommentiert
NZ
Norakmal Z.
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
LogRhythm SIEM
0
0
What are some SIEM tools?
What are some SIEM tools?
Incident Response Software
Security Information and Event Management (SIEM) Software
Extended Detection and Response (XDR) Platforms
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
McAfee Enterprise Security Manager
0
0
What is ERC in SIEM?
What is ERC in SIEM?
Security Information and Event Management (SIEM) Software
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Blumira Automated Detection & Response
0
0
What is cloud SIEM?
What is cloud SIEM?
Network Detection and Response (NDR) Software
Cloud Security Monitoring and Analytics Software
Security Orchestration, Automation, and Response (SOAR) Software
Log Monitoring Software
Intrusion Detection and Prevention Systems (IDPS)
Cloud Infrastructure Monitoring Software
Incident Response Software
Security Information and Event Management (SIEM) Software
Managed Detection and Response (MDR) Software
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
OpenText ArcSight Enterprise Security Manager (ESM)
0
0
What is ESM in Siem?
What is ESM in Siem?
Security Information and Event Management (SIEM) Software
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
SmartEvent Event Management
0
0
What does an event management website do?
What does an event management website do?
Digital Forensics Software
Security Information and Event Management (SIEM) Software
Incident Response Software
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Microsoft Sentinel
0
0
Warum sollte ich Azure Sentinel verwenden?
Warum sollte ich Azure Sentinel verwenden?
Security Orchestration, Automation, and Response (SOAR) Software
Security Information and Event Management (SIEM) Software
1
Person hat kommentiert
FB
FABIAN RODRIGO B.
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Sumo Logic
0
0
Is Sumo Logic a SIEM?
Is Sumo Logic a SIEM?
Cloud Security Monitoring and Analytics Software
Log Monitoring Software
Cloud Infrastructure Monitoring Software
Container Monitoring Software
Log Analysis Software
Incident Response Software
Security Information and Event Management (SIEM) Software
Application Performance Monitoring (APM) Tools
Security Orchestration, Automation, and Response (SOAR) Software
Observability Solution Suites Software
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
McAfee Event Receiver
0
0
What is McAfee Elm?
What is McAfee Elm?
Security Information and Event Management (SIEM) Software
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Exabeam Security Management Platform
0
0
Was sind die Komponenten von SIEM?
Was sind die Komponenten von SIEM?
Security Orchestration, Automation, and Response (SOAR) Software
Security Information and Event Management (SIEM) Software
Threat Intelligence Software
User and Entity Behavior Analytics (UEBA) Software
1
Person hat kommentiert
FM
Falah M.
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
NetWitness Platform
0
0
What is one of the biggest differentiators for RSA NetWitness platform?
What is one of the biggest differentiators for RSA NetWitness platform?
Extended Detection and Response (XDR) Platforms
Network Detection and Response (NDR) Software
User and Entity Behavior Analytics (UEBA) Software
Security Orchestration, Automation, and Response (SOAR) Software
Security Information and Event Management (SIEM) Software
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
OSSIM (Open Source)
0
0
Is AlienVault Ossim free?
Is AlienVault Ossim free?
Security Information and Event Management (SIEM) Software
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
ManageEngine ADAudit Plus
0
0
What does AD audit do?
What does AD audit do?
Network Detection and Response (NDR) Software
Cloud Security Monitoring and Analytics Software
User and Entity Behavior Analytics (UEBA) Software
Log Analysis Software
Security Information and Event Management (SIEM) Software
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Splunk Enterprise Security
0
0
What does Splunk Enterprise do?
What does Splunk Enterprise do?
Security Information and Event Management (SIEM) Software
Von G2 als
eine häufig gestellte Frage markiert.
Veröffentlicht innerhalb von
Graylog
0
0
Is Graylog a SIEM?
Is Graylog a SIEM?
Security Information and Event Management (SIEM) Software
Log Analysis Software
Log Monitoring Software
Von G2 als
eine häufig gestellte Frage markiert.
1
2
3
Next ›
Last »
Top-Beiträger in Security Information and Event Management (SIEM) Software
1
JD
Laden...
Jack D.
4
2
JG
Laden...
Jeremy G.
3
3
JP
Laden...
Jose P.
3
4
DY
Laden...
DHEVAN Y.
2
5
VG
Laden...
Vishal G.
2
Beliebte Diskussionen ohne Kommentare
0
1
How can i decrypt ssl traffic with the most strongest cipher?
0
1
Can we sent logs to cloud by creating ipsec tunnel on firewalls ?
0
1
Nothing
0
1
As of now no questions regarding this
0
1
Which is the best plan to use if the organization size is less than 10 members?
Auf der Suche nach Software-
Einblicken
?
Mit über 2,5 Millionen Bewertungen können wir Ihnen die spezifischen Details liefern, die Ihnen bei der informierten Softwarekaufentscheidung für Ihr Unternehmen helfen. Das Finden des richtigen Produkts ist wichtig, lassen Sie uns helfen.
G2 - Bewertungen für Unternehmenssoftware
Konto erstellen
Sie haben bereits ein Konto?
Anmelden
G2 - Bewertungen für Unternehmenssoftware
Konto erstellen
Sie haben bereits ein Konto?
Anmelden
oder fortfahren mit
LinkedIn
Google
Google
Durch die Fortsetzung stimmen Sie unseren
Nutzungsbedingungen
und der
Datenschutzrichtlinie
zu