Qualys Cloud Platform

Was ist Qualys Cloud Platform?

Verwaltung von Sicherheitsrisiken und Compliance – zeitgerecht, budgetgerecht und abrufbereit: Qualys bietet eine On-Demand-Lösung für die Verwaltung von Sicherheitsrisiken und Compliance. Qualys überwacht den Vulnerability-Management-Prozess deines Unternehmens, verfolgt die Behebung und stellt die Einhaltung von Richtlinien sicher. QualysGuard ist eine weit verbreitete Plattform für Sicherheit auf Abruf und führt jährlich über 150 Millionen IP-Audits durch – ohne dass Software installiert und gewartet werden muss.

Qualys Cloud Platform – Details

Qualys

http://www.qualys.com

Gegründet 1999

Qualys Cloud Platform Software - 1
Qualys Cloud Platform Software - 2
Qualys Cloud Platform Software - 3
Qualys Cloud Platform Software - 4
Qualys Cloud Platform Software - 5
Videos zu Qualys Cloud Platform
Play
Qualys Cloud Platform Software - 1 - Vorschau
Qualys Cloud Platform Software - 2 - Vorschau
Qualys Cloud Platform Software - 3 - Vorschau
Qualys Cloud Platform Software - 4 - Vorschau
Qualys Cloud Platform Software - 5 - Vorschau

Qualys Cloud Platform mit ähnlichen Produkten vergleichen

Startpreis

N/A
Nicht verfügbar
$ 5.00/Jahr
$ 15.00/Monat

Kostenlose Version

Kostenlose Version Nein
Kostenlose Version Nein
Kostenlose Version Ja
Kostenlose Version Nein

Gratis Testen

Gratis Testen Ja
Gratis Testen Ja
Gratis Testen Ja
Gratis Testen Nein

Qualys Cloud Platform – Bereitstellung und Support

Kundenbetreuung

  • E-Mail/Helpdesk
  • FAQ/Forum
  • Wissensdatenbank
  • Telefon-Support
  • 24/7 Live-Support

Einsatz

  • Cloud, SaaS, webbasiert

Training

  • Videos

Qualys Cloud Platform Funktionen

  • API
  • Abrechnung & Bereitstellung
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anwendungsmanagement
  • Automatische Sicherung
  • Benutzer-Management
  • Berichterstattung und Statistik
  • CRM
  • Compliance Management
  • Data Mapping
  • Daten-Import / -Export
  • Datenbank-Unterstützung
  • Datenmigration
  • Datenspeicher-Management
  • Datensynchronisation
  • Datenvisualisierung
  • Drag-and-Drop
  • Drittanbieter-Integration
  • E-Mail-Management
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Ereignisprotokolle
  • IT-Kostenmanagement
  • Integration in die Buchhaltung
  • Kapazitätsanalyse
  • Konfigurationsmanagement
  • Konfigurierbarer Workflow
  • Kostenmanagement
  • Leistungsanalyse
  • Leistungsmanagement
  • Nachfrage-Überwachung
  • Ressourcenmanagement
  • Richtlinien Managemen-
  • Rollen-basierte Genehmigung
  • Server-Überwachung
  • Service Level Agreement (SLA) Management
  • Sichere Datenspeicherung
  • Suchen / filtern
  • Versorgungsüberwachung
  • Verwalten mehrerer Clouds
  • Wirtschaftsprüfung-Management
  • Workflow-Genehmigung
  • Workflow-Management
  • Zugriffskontrollen / Berechtigungen
  • Überwachung

Siehe die vollständige Cloud Management Software Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anpassbare Berichte
  • Anti-Virus
  • Anwendungssicherheit
  • Audit Trail
  • Authentifizierung
  • Bedrohungsanalyse
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Compliance Management
  • Datenvisualisierung
  • Drittanbieter-Integration
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Endpoint Management
  • Ereignisprotokolle
  • Erkennungssystem für unberechtigte Eingriffe
  • HIPAA konform
  • Korrektur-Management
  • PCI-Compliance
  • Passwort-Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • SSL-Sicherheit
  • Schwachstellen-Scannen
  • Schwachstellen-Schutz
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Statusverfolgung
  • Störfallmanagement
  • Suchen / filtern
  • Verhaltensbezogene Analysen
  • Verschlüsselung
  • Visuelle Analytik
  • Web-Traffic-Berichterstattung
  • Wirtschaftsprüfung-Management
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Cloud Security Software Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Anpassbare Berichte
  • Anpassbare Vorlagen
  • Archivierung & Aufbewahrung
  • Audit Trail
  • Aufgabenmanagement
  • Berichterstattung und Statistik
  • Beurteilung-Management
  • Compliance Management
  • Compliance-Verfolgung
  • Corrective and Preventive Action (CAPA)
  • Datenvisualisierung
  • Dokumentenmanagement
  • Dokumentenspeicher
  • Drittanbieter-Integration
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Einhaltung von Umweltvorschriften
  • Erinnerungen
  • FDA-Compliance
  • Formularverwaltung
  • HIPAA konform
  • ISO-Compliance
  • Konfigurierbarer Workflow
  • Kontrollprüfung
  • Mehrsprachig
  • OSHA-Compliance
  • Prozess-/Workflow-Automatisierung
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • Risikomanagement
  • Rollen-basierte Genehmigung
  • Sardanes-Oxley-Compliance
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Trainingsmanagement
  • Umfragen & Feedback
  • Versionskontrolle
  • Vorlagen-Management
  • Warnungen / Eskalation
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Zugriffskontrollen / Berechtigungen
  • Überwachung

Siehe die vollständige Compliance Management Systeme Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anfragezuordnung
  • Anpassbare Berichte
  • Anpassbare Felder
  • Anpassbare Formulare
  • Aufgabenmanagement
  • Auswirkungs-Mangement
  • Automatische Geräteerkennung
  • Berichterstattung und Statistik
  • Beziehungs-Mapping
  • Compliance Management
  • Data Mapping
  • Daten-Import / -Export
  • Datenvisualisierung
  • Drag-and-Drop
  • Drittanbieter-Integration
  • E-Mail-Management
  • Einmalige Anmeldung
  • Geplante / automatisierte Berichte
  • Hilfe Desk-Management
  • IT-Asset-Management
  • IT-Betriebsmittelverwaltung
  • Integration des aktiven Verzeichnisses (AD)
  • Inventarverwaltung
  • Konfigurationsmanagement
  • Konfigurierbarer Workflow
  • Kundenportal
  • Leistungsüberwachung
  • Lizenzmanagement
  • Priorisierung
  • Problem-Management
  • SSL-Sicherheit
  • Self-Service Portal
  • Service Level Agreement (SLA) Management
  • Störfallmanagement
  • Supportticket-Management
  • Umfragen & Feedback
  • Verfolgen von Support-Tickets
  • Vermögensanlagen-Lebenszyklus-Management
  • Vertrags-/Lizenz-Management
  • Veränderungsmanagement
  • Warnungen / Eskalation
  • Werkzeuge zur Zusammenarbeit
  • Widgets
  • Wissensbasis-Management
  • Workflow-Management
  • Zugriffskontrollen / Berechtigungen

Siehe die vollständige Configuration Management Database (CMDB) Liste

  • API
  • Aktivitäts-Dashboard
  • Anpassbare Berichte
  • Anwendungssicherheit
  • Audit Trail
  • Authentifizierung
  • Bedrohungsanalyse
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Compliance Management
  • Container-Isolation
  • Container-Scans
  • Continuous Integration
  • Drittanbieter-Integration
  • Echtzeitüberwachung
  • Einsatz-Management
  • Erkennungssystem für unberechtigte Eingriffe
  • Für DevSecOps
  • Konfigurationsmanagement
  • Kontinuierliche Bereitstellung
  • Kontinuierliche Lieferung
  • Kontinuierliches Monitoring
  • Korrektur-Management
  • Metadata-Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • Runtime-Containersicherheit
  • Schwachstellen-/Bedrohungs-Priorisierung
  • Schwachstellen-Scannen
  • Schwachstellenmanagement
  • Sicherheit testen
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Suchen / filtern
  • Threat Response
  • Verschlüsselung
  • Wirtschaftsprüfung-Management
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung

Siehe die vollständige Container-Sicherheitssoftware Liste

  • AB-Tests
  • API
  • Abonnementverwaltung
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anpassbare Felder
  • Anpassbare Formulare
  • Anpassbare Vorlagen
  • Archivierung & Aufbewahrung
  • Automatische Antworten
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • CRM
  • Chat / Messaging
  • Datenwiederherstellung
  • Drag-and-Drop
  • Drip-Kampagnen
  • Drittanbieter-Integration
  • E-Mail Marketing
  • E-Mail-Management
  • E-Mail-Tracking
  • E-Mail-Verteilung
  • E-Mail-Vorlagen
  • E-Mail-Überwachung
  • Echtzeit-Analytik
  • Echtzeit-Berichterstattung
  • Echtzeitüberwachung
  • Gemeinsamer Posteingang
  • Inbox-Management
  • Kampagnen-Segmentation
  • Kampagnenanalysen
  • Kampagnenmanagement
  • Klick-Tracking
  • Kontakt-Datenbank
  • Kontaktmanagement
  • Kundensegmentierung
  • Kundenspezifisches Branding
  • Reaktions-Management
  • Routing
  • Social-Media-Integration
  • Spam-Blockierung
  • Suchen / filtern
  • Unterschriften-Management
  • Vorformulierte Antworten
  • Vorlagen-Management
  • Warteschlangenmanagement
  • Whitelist/Blacklist
  • Workflow-Management
  • Überwachung

Siehe die vollständige E-Mail-Programme Liste

  • Alarmfunktion / Benachrichtigungen
  • Anomalie- / Malware-Erkennung
  • Endpoint Management
  • Ereignisanalyse
  • Kontinuierliches Monitoring
  • Priorisierung
  • Sanierungsmanagement
  • Ursachenanalyse
  • Verhaltensbezogene Analysen
  • Whitelist/Blacklist

Siehe die vollständige EDR Software (Endpoint Detection and Response) Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anpassbare Berichte
  • Anti-Spam
  • Anti-Virus
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Compliance Management
  • Content Filtering
  • Dashboard-Erstellung
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Ereignisprotokolle
  • Erkennungssystem für unberechtigte Eingriffe
  • Filtern
  • Hardware-Integration
  • IP-Filterung
  • Intrusion-Prevention-System
  • KI/Maschinelles Lernen
  • Mehrere Standorte
  • Netzwerküberwachung
  • Next-Generation-Firewall
  • Protokollzugriff
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Rollen-basierte Genehmigung
  • SSL-Sicherheit
  • Schwachstellen-Scannen
  • Server-Überwachung
  • Spam-Blockierung
  • Störfallmanagement
  • Uptime-Berichterstattung
  • VPN
  • Verhaltens-Tracking
  • Visuelle Analytik
  • Warnungen / Eskalation
  • Web-Traffic-Berichterstattung
  • Wirtschaftsprüfung-Management
  • Zugangsmanagement
  • Zugriffskontrollen / Berechtigungen
  • Zusammenfassende Berichte
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Firewall-Software Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anpassbare Berichte
  • Anpassbare Felder
  • Anpassbare Formulare
  • Audit Trail
  • Aufgabenmanagement
  • Barcode / Tickets scannen
  • Bedarfsmanagement
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Beschaffungsmanagement
  • Bestandsverfolgung
  • Compliance Management
  • Compliance-Verfolgung
  • Dashboard-Erstellung
  • Daten-Import / -Export
  • Datenvisualisierung
  • Drittanbieter-Integration
  • E-Mail-Management
  • Echtzeit-Berichterstattung
  • IT-Betriebsmittelverwaltung
  • Instandhaltungsmanagement
  • Inventarverwaltung
  • Konfigurationsmanagement
  • Konfigurierbarer Workflow
  • Kostennachverfolgung
  • Kundenspezifisches Branding
  • Lieferanten-Management
  • Priorisierung
  • Problem-Management
  • Rollen-basierte Genehmigung
  • Self-Service Portal
  • Service Level Agreement (SLA) Management
  • Störfallmanagement
  • Supportticket-Management
  • Verfolgen von Support-Tickets
  • Verfolgen von Vermögensanlagen
  • Vermögensanlagen-Lebenszyklus-Management
  • Vertrags-/Lizenz-Management
  • Veränderungsmanagement
  • Wartungsplanung
  • Wirtschaftsprüfung-Management
  • Wissensbasis-Management
  • Workflow-Management
  • Zugriffskontrollen / Berechtigungen
  • Überwachung

Siehe die vollständige IT Asset Management Software Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Aktivitätsüberwachung
  • Alarmfunktion / Benachrichtigungen
  • Anti-Spam
  • Anti-Virus
  • Audit Trail
  • Authentifizierung
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Compliance Management
  • Datenvisualisierung
  • Drittanbieter-Integration
  • E-Mail-Benachrichtigungen
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Ereignis-Nachverfolgung
  • Ereignisprotokolle
  • Erkennungssystem für unberechtigte Eingriffe
  • Filtern
  • Firewalls
  • HIPAA konform
  • Korrektur-Management
  • PCI-Compliance
  • Priorisierung
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikobewertung
  • SSL-Sicherheit
  • Schwachstellen-Scannen
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Threat Response
  • VPN
  • Web-Traffic-Berichterstattung
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Netzwerksicherheit Software Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Anti-Spam
  • Anti-Virus
  • Anwendungssicherheit
  • Audit Trail
  • Authentifizierung
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Best Practices Repository
  • Compliance Management
  • Datensicherheit
  • Datenvisualisierung
  • Drittanbieter-Integration
  • Echtzeit-Berichterstattung
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Endpoint Protection
  • Ereignis-Nachverfolgung
  • Ereignisprotokolle
  • Finanzdatenschutz
  • HIPAA konform
  • Integration des aktiven Verzeichnisses (AD)
  • Korrektur-Management
  • Netzwerksicherheit
  • Passwort-Management
  • Privileged Account Management
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • SSL-Sicherheit
  • Schwachstellen-Scannen
  • Schwachstellen-Schutz
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Virus-Definition-Update
  • Warnungen / Eskalation
  • Wartungsplanung
  • Wirtschaftsprüfung-Management
  • Zugriffskontrolle
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige PC Sicherheitsprogramme Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Anpassbare Berichte
  • Archivierung & Aufbewahrung
  • Audit Trail
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Compliance Management
  • Compliance-Verfolgung
  • Datei-Verwaltung
  • Dateiintegritätsüberwachung
  • Daten-Import / -Export
  • Datenspeicher-Management
  • Datensynchronisation
  • Drittanbieter-Integration
  • Echtzeit-Benachrichtigungen
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Elektronische Zahlungen
  • Ereignis-Nachverfolgung
  • Ereignisprotokolle
  • Erkennungssystem für unberechtigte Eingriffe
  • HIPAA konform
  • Integration des aktiven Verzeichnisses (AD)
  • Konfigurierbarer Workflow
  • Korrektur-Management
  • Leistungskennzahlen
  • Log-Management
  • Management by Exception
  • PCI-Bewertung
  • PCI-Compliance
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • SSL-Sicherheit
  • Sardanes-Oxley-Compliance
  • Schwachstellen-Scannen
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Suchen / filtern
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Zugriffskontrollen / Berechtigungen
  • Zusammenfassende Berichte
  • Überwachung

Siehe die vollständige PCI Compliance Tools Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anpassbare Berichte
  • Anti-Virus
  • Anwendungsmanagement
  • Automatische Patch-Implementierung
  • Automatische Scans
  • Automatische Sicherung
  • Berichterstattung und Statistik
  • Compliance Management
  • Dashboard
  • Drittanbieter-Integration
  • Echtzeit-Aktualisierungen
  • Echtzeit-Berichterstattung
  • Echtzeitüberwachung
  • Ereignisprotokolle
  • Ferngesteuertes Update / Installation
  • IT-Betriebsmittelverwaltung
  • Individuelle Anpassung
  • Integration des aktiven Verzeichnisses (AD)
  • Inventarverwaltung
  • Konfigurationsmanagement
  • Kontrolle des Genehmigungsprozesses
  • Korrektur-Management
  • Kundenspezifisches Branding
  • Management des kompletten Netzwerks
  • Nutzungsverfolgung/-analyse
  • Patch Test
  • Priorisierung von Patches
  • Remote-Monitoring und -Management
  • Remote-Zugriff/-Kontrolle
  • Richtlinien Managemen-
  • Risikobewertung
  • SSL-Sicherheit
  • Schwachstellen-Scannen
  • Self-Service Portal
  • Server-Überwachung
  • Service Level Agreement (SLA) Management
  • Sichere Datenspeicherung
  • Statusverfolgung
  • Supportticket-Management
  • Terminplanung
  • Wartungsplanung
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Zugriffskontrollen / Berechtigungen
  • Zusammenfassende Berichte
  • Überwachung

Siehe die vollständige Patch-Management-Software Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anpassbare Berichte
  • Anpassbare Vorlagen
  • Archivierung & Aufbewahrung
  • Audit Trail
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Bescheinigung
  • Beurteilung-Management
  • Compliance Management
  • Content-Management
  • Dokumentenmanagement
  • Dokumentenprüfung
  • Dokumentenspeicher
  • Dokumentvorlagen
  • Drittanbieter-Integration
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Einkauf & Empfang
  • Einmalige Anmeldung
  • Erinnerungen
  • Formularverwaltung
  • HIPAA konform
  • Konfigurierbarer Workflow
  • Kontrolle des Genehmigungsprozesses
  • Lifecycle-Management
  • Richtlinien Managemen-
  • Richtlinien-Metadaten-Management
  • Richtlinien-Schulung
  • Richtlinienbibliothek
  • Richtlinienerstellung
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • Rollen-basierte Genehmigung
  • Sardanes-Oxley-Compliance
  • Self-Service Portal
  • Sichere Datenspeicherung
  • Störfallmanagement
  • Suchen / filtern
  • Trainingsmanagement
  • Versionskontrolle
  • Visuelle Analytik
  • Vorlagen-Management
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Überwachung

Siehe die vollständige Policy Management Software Liste

  • API
  • Abonnementverwaltung
  • Aktivitäts-Dashboard
  • Anpassbare Berichte
  • Audit Trail
  • Aufgabenmanagement
  • Ausgabenanalyse
  • Ausgabenmanagement
  • Automated Discovery
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Budgetierung/Prognosen
  • Compliance Management
  • Datenvisualisierung
  • Drittanbieter-Integration
  • E-Mail-Management
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Einstellungen (Personalbeschaffung)
  • Erneuerungs-Management
  • Integration in die Buchhaltung
  • Inventarverwaltung
  • Kontaktmanagement
  • Kontrolle des Genehmigungsprozesses
  • Kosten-Kontrolle
  • Kostennachverfolgung
  • Kundenspezifisches Branding
  • Lieferanten-Management
  • Lizenzmanagement
  • Mitarbeiter-Onboarding
  • Mitarbeitermanagement
  • Mitglieder-Buchhaltung
  • Nutzungsverfolgung/-analyse
  • Personalmanagement
  • Prognose
  • SaaS-Betriebsführung
  • Schatten-IT-Erkennung
  • Self-Service Portal
  • Statusverfolgung
  • Termin-Fristenmanagement
  • Transaktionshistorie
  • Vertrags-/Lizenz-Management
  • Werkzeuge zur Zusammenarbeit
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Überwachung

Siehe die vollständige SaaS-Management-Software Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Aktivitätsüberwachung
  • Alarmfunktion / Benachrichtigungen
  • Anti-Virus
  • Audit Trail
  • Authentifizierung
  • Benutzer-Management
  • Berichterstattung und Statistik
  • Beurteilung-Management
  • Compliance Management
  • DDoS-Schutz
  • Datensicherheit
  • Datenvisualisierung
  • Datenüberprüfung (IOC)
  • Drittanbieter-Integration
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Endpoint Management
  • Endpoint Protection
  • Ereignisprotokolle
  • Firewalls
  • HIPAA konform
  • KI/Maschinelles Lernen
  • Korrektur-Management
  • PCI-Compliance
  • Passwort-Management
  • Priorisierung
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • SSL-Sicherheit
  • Schwachstellen-Scannen
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Threat Response
  • Tokenisierung
  • Verhaltens-Tracking
  • Verhaltensbezogene Analysen
  • Web-Traffic-Berichterstattung
  • Werkzeuge zur Zusammenarbeit
  • Whitelist/Blacklist
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Sicherheitssoftware Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Anpassbare Berichte
  • Anti-Spam
  • Anti-Virus
  • Anwendungsverschlüsselung
  • Audit Trail
  • Authentifizierung
  • Backup und Recovery
  • Benutzer-Management
  • Berechtigungsnachweis-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Cloud-Verschlüsselung
  • Compliance Management
  • Dateiverschlüsselung
  • Datenspeicher-Management
  • Datenvisualisierung
  • Drittanbieter-Integration
  • Echtzeit-Analytik
  • Echtzeit-Berichterstattung
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Ereignis-Nachverfolgung
  • Ereignisprotokolle
  • Festplattenverschlüsselung
  • HIPAA konform
  • Integration des aktiven Verzeichnisses (AD)
  • Korrektur-Management
  • P2P-Verschlüsselung
  • PCI-Compliance
  • Passwort-Management
  • Problem-Nachverfolgung
  • Remote-Monitoring und -Management
  • Remote-Zugriff/-Kontrolle
  • Richtlinien Managemen-
  • Risikobewertung
  • SSL-Sicherheit
  • Schlüsselverwaltung (IT)
  • Schwachstellen-Scannen
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Spam-Blockierung
  • Statusverfolgung
  • Störfallmanagement
  • Threat Response
  • Tokenisierung
  • Verschlüsselung
  • Warnungen / Eskalation
  • Zugriffskontrollen / Berechtigungen
  • Zusammenfassende Berichte
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Verschlüsselungssoftware Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anpassbare Berichte
  • Anti-Virus
  • Audit Trail
  • Authentifizierung
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Beurteilung-Management
  • Compliance Management
  • Datenvisualisierung
  • Drittanbieter-Integration
  • E-Mail-Benachrichtigungen
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Ereignis-Nachverfolgung
  • Ereignisprotokolle
  • Erhebung von Vermögenswerten
  • Etikettierung von Vermögenswerten
  • HIPAA konform
  • Korrektur-Management
  • Netzwerk-Scanning
  • PCI-Compliance
  • Priorisierung
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • Risikomanagement
  • Rollen-basierte Genehmigung
  • Schwachstellen-Scannen
  • Schwachstellenbeurteilung
  • Server-Überwachung
  • Sicherheitsprüfungen
  • Statusverfolgung
  • Störfallmanagement
  • Suchen / filtern
  • Warnungen / Eskalation
  • Web-Scanning
  • Wirtschaftsprüfung-Management
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Vulnerability Management Software Liste

  • API
  • Alarmfunktion / Benachrichtigungen
  • Anomalie- / Malware-Erkennung
  • Anwendungssicherheit
  • Bedrohungsanalyse
  • Bedrohungsschutz
  • Berichterstattung / Analyse
  • Echtzeit-Analytik
  • Erhebung von Vermögenswerten
  • Netzwerk-Scanning
  • Netzwerksicherheit
  • Passwortschutz
  • Quellcode-Scans
  • Risikoanalyse
  • Runtime-Containersicherheit
  • SQL-Injektionen
  • SSL-Sicherheit
  • Schwachstellen-/Bedrohungs-Priorisierung
  • Schwachstellen-Scannen
  • Schwachstellen-Schutz
  • Schwachstellenbeurteilung
  • Threat Response
  • Web-Application-Security
  • Web-Scanning
  • Website-Crawling
  • Zugriffskontrollen / Berechtigungen

Siehe die vollständige Vulnerability Scanner Liste

  • API
  • Abrechnung & Rechnungsstellung
  • Aktivitäts-Dashboard
  • Alarmfunktion / Benachrichtigungen
  • Anpassbare Berichte
  • Auftragsmanagement
  • Auftragsverfolgung
  • Barcode / Tickets scannen
  • Barcode-Erkennung
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Bestandsführung
  • Bestandskontrolle
  • Bestandsnachfüllung
  • Bestandsoptimierung
  • Bestandsprüfung
  • Bestandsverfolgung
  • Bestell-Management
  • Bestückung
  • Datensynchronisation
  • Drittanbieter-Integration
  • E-Commerce-Management
  • Echtzeit-Aktualisierungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Einkauf & Empfang
  • Einzelhandel-Lagerverwaltung
  • Fertigungsbestandsmanagement
  • Integration in die Buchhaltung
  • Inventarverwaltung
  • Kostennachverfolgung
  • Kundenaufträge
  • Kundendatenbank
  • Lagerhaus-Management
  • Lieferanten-Management
  • Lieferanten-gesteuerter Bestand
  • Mehrere Standorte
  • Mehrere Währungen
  • Mobiler Zugriff
  • Multichannel-Management
  • Nachbestellungen verwalten
  • Produktkennzeichnung
  • Prognose
  • Rechnungsmanagement
  • Retourenmanagement
  • Statusverfolgung
  • Suchen / filtern
  • Verkaufsberichte
  • Verkaufspunkt POS
  • Versand-Management

Siehe die vollständige Warenwirtschaftssysteme Liste

Qualys Cloud Platform Alternativen

Mehr Alternativen zu Qualys Cloud Platform

Qualys Cloud Platform – Erfahrungen

Alle 18 Nutzerbewertungen lesen

Durchschnittliche Bewertung

Gesamt
3.6
Benutzerfreundlichkeit
3.8
Kundenservice
3.8
Funktionen
3.9
Preis-Leistungs-Verhältnis
3.6

Nutzerbewertungen nach Bewertung

5
4
4
8
3
2
2
3
1
1

Nutzerbewertungen nach Unternehmensgröße (Angestellte)

  • <50
  • 51-200
  • 201-1’000
  • >1’001
Héctor joel B.
Héctor joel B.
Ingeniero de Implementación y Soporte
Computer- & Netzwerksicherheit, 11-50 Mitarbeiter
Verwendete die Software für: Mehr als 2 Jahre
  • Gesamtbewertung
  • Benutzerfreundlichkeit
  • Eigenschaften & Funktionalitäten
  • Kundenbetreuung
  • Preis-Leistungs-Verhältnis
  • Wahrscheinlichkeit der Weiterempfehlung
    10/10
  • Herkunft der Bewertung 
  • Bewertet am 8.1.2019

"Qualys the best vulnerability scanner"

Kommentare: Based on the experience I have with Qualys, it is very impressive to capture the vulnerabilities, this compiles a complete report of the risks that your infrastructure has, in addition the patches have very precise information that allows you to carry out the remediation very effectively. The analyzes are detailed and very complete, it works very well to carry out the compliance stages of PCI, CIS, etc... Providing a great guarantee that periodically your organization has an armored infrastructure.

Vorteile: In the firts instance we could see its operation inside a beast and we were amazed, its different configurations to make scans allows to obtain much more complete results than other programs. Qualys as a pentesting tool allows you to analyze those areas of greatest risk within your organization to remedy them. The ability to perform scans for a particular plugin is one of the features that other software should envy to Qualys. Your reports have a very detailed information that allows you to quickly identify vulnerabilities.

Nachteile: I have no negative comments, it has worked very well in the company and with our allies.

  • Herkunft der Bewertung 
  • Bewertet am 8.1.2019
Verifizierter Rezensent
Security Consultant
Computer- & Netzwerksicherheit, 11-50 Mitarbeiter
Verwendete die Software für: Mehr als 2 Jahre
  • Gesamtbewertung
  • Benutzerfreundlichkeit
  • Eigenschaften & Funktionalitäten
  • Kundenbetreuung
  • Preis-Leistungs-Verhältnis
  • Wahrscheinlichkeit der Weiterempfehlung
    10/10
  • Herkunft der Bewertung 
  • Bewertet am 5.12.2019

"In my oppinion, the best vulnerability management solution in the market"

Vorteile: From my years of experience with vulnerability management solutions, Qualys is the best one in the market. First, it is really easy to set up, specially the cloud solution. In less than few hours you can start scanning your environment. Second, it's vulnerability database is constantly updated with the latest vulnerabilities. Third, it contains tons of apps that extends its capabilities (e.g. Asset management app, web application scanning, PCI compliance monitoring, etc.) ...

Nachteile: The price tag is not the cheapest one. Their licensing model is per IP on the scope, not per live IPs. So for example, if you have three /24 networks with one server each, you will be paying to scan 765 IPs (255*3) instead of only 3 IPs.

  • Herkunft der Bewertung 
  • Bewertet am 5.12.2019
Safi R.
Information Security
Finanzdienstleistungen, 201-500 Mitarbeiter
Verwendete die Software für: 6-12 Monate
  • Gesamtbewertung
  • Benutzerfreundlichkeit
  • Eigenschaften & Funktionalitäten
  • Kundenbetreuung
  • Preis-Leistungs-Verhältnis
  • Wahrscheinlichkeit der Weiterempfehlung
    3/10
  • Herkunft der Bewertung 
  • Bewertet am 6.2.2019

"Qualys VM"

Kommentare: They need to make the product better .. Focus ion ease of use. Get a focus group going.

Vorteile: Agent deployment is simple. The software offers much if configured right. I dislike the add on services model.

Nachteile: False positives. If a later software update rectifies an older vulnerability then there is no need to show asset is vulnerable.
Vuln that shows up in Asset View is different in Vuln View.. Why?
Salesperson quit after the sale which sucked. Replacement helped but was not focused on us.

  • Herkunft der Bewertung 
  • Bewertet am 6.2.2019
Verifizierter Rezensent
Information Security Adminstrator
Informationstechnologie & -dienste, 51-200 Mitarbeiter
Verwendete die Software für: Mehr als 2 Jahre
  • Gesamtbewertung
  • Benutzerfreundlichkeit
  • Eigenschaften & Funktionalitäten
  • Kundenbetreuung
  • Preis-Leistungs-Verhältnis
  • Wahrscheinlichkeit der Weiterempfehlung
    8/10
  • Herkunft der Bewertung 
  • Bewertet am 11.3.2020

"Qualys VM Review"

Kommentare: It is one of the better solutions I have worked with. There are false-positives however this is common to most vulnerability scanners. This is one of the top 3 vulnerability scanners I would recommend. Take the time to understand what you require from the product and start building your tasks and reporting around it. The product will proof extremely valuable.

Vorteile: The interface is nice and clean. Free online training with labs aids in understanding the product. Easy deployment of agents on both Windows and Linux endpoints.

Nachteile: Configuring scans was not the easiest of tasks to perform initially. I recommend doing the free online training first before embarking with the deployment. Reporting needs to be improved especially the look and feel of the .PDF reports. Scheduling tasks I found limited as I wanted a particular scan to run 2 days out of the month and was unable to do so. Instead I had to create 2 tasks. Could not find an option to create custom usernames.

  • Herkunft der Bewertung 
  • Bewertet am 11.3.2020
Verifizierter Rezensent
Sr. UNIX Systems Admin
Computer-Software, 1’001-5’000 Mitarbeiter
Verwendete die Software für: Mehr als 1 Jahr
  • Gesamtbewertung
  • Benutzerfreundlichkeit
  • Eigenschaften & Funktionalitäten
  • Kundenbetreuung
  • Preis-Leistungs-Verhältnis
  • Wahrscheinlichkeit der Weiterempfehlung
    8/10
  • Herkunft der Bewertung 
  • Bewertet am 5.8.2020

"Vulnerability scanning"

Kommentare: Overall it has been very positive and we will continue to use it. It has helped us greatly lock down our environment.

Vorteile: Qualys gives high-quality reports in an easy to read format. The agent has been easy to install and has not caused any issues.

Nachteile: We have had some instances where scan attempts ended up causing confusion or application outages when they were not designed to handle the scans.

  • Herkunft der Bewertung 
  • Bewertet am 5.8.2020