Key | currency |
Value | USD |
Key | inline_saas |
Value | Informationen zu Software as a Service |
Key | saas_bullet_one |
Value | Alle Vorteile von QRadar SOAR sind ohne Investitionen in Hard- oder Software verfügbar |
Key | subtitle_sws |
Value | Alle Preise verstehen sich exklusive Kosten für Infrastruktur. |
Key | inline_sws |
Value | Informationen zum Software-Abonnement |
Key | subheadline_sws |
Value | SOAR (Software) |
Key | preferred_bp |
Value | Bevorzugter IBM Business Partner |
Key | includeBreach |
Value | Reaktion auf Datenschutzverletzungen einbeziehen |
Key | returnToEstimator |
Value | Zurück zum Preisschätzer |
Key | estimatedCosts |
Value | Geschätzte monatliche Kosten |
Key | contactBP |
Value | IBM Business Partner kontaktieren |
Key | getQuoteButton |
Value | Jetzt Preisangebot einholen |
Key | footnoteOne |
Value | Die Kostenschätzung stellt kein offizielles Angebot durch IBM oder einen IBM Business Partner dar. Faktoren wie die QRadar-Konfiguration, Add-ons oder Preisnachlässe können sich auf die geschätzten Kosten auswirken. IBM Business Partner setzen ihre eigenen Preise für IBM QRadar SOAR fest und unterbreiten entsprechende Angebote. Weder IBM noch IBM Business Partner sind an die genannte Schätzung gebunden. |
Key | asteriskPrice |
Value | Preise zzgl. MwSt. |
Key | no |
Value | Nein |
Key | yes |
Value | Ja |
Key | tooltipBreachInfo |
Value | IBM Security SOAR Breach Response bietet Unternehmen Unterstützung für mehr als 180 Datenschutzbestimmungen weltweit und ermöglicht es Sicherheitsteams, Aufgaben der Datenschutzberichterstattung in ihre allgemeinen Reaktions-Playbooks für Vorfälle zu integrieren und mit Datenschutz-, Personal- und Rechtsteams zusammenzuarbeiten, um sie bei der Erfüllung gesetzlicher Anforderungen zu unterstützen. |
Key | tooltipWorkStations |
Value | Ein autorisierter Benutzer ist eine einzelne, bestimmte Person, die Zugriff auf das Produkt QRadar SOAR erhält. Die Anzahl der Benutzer, die Ihr Unternehmen hinzufügen kann, ist unbegrenzt und sollte sich nach den individuellen Bedürfnissen Ihres Sicherheitsprogramms richten. |
Key | tooltipBreach |
Value | Integrieren Sie Breach Response für eine schnelle, proaktive Reaktion auf Datenschutzverletzungen |
Key | triggertextWorkstations |
Value | Anzahl autorisierter Benutzer eingeben |
Key | scopingQuestions |
Value | Dimensionieren Sie Ihre Lösung |
Key | welcomeMsg1 |
Value | Wie viele Personen in Ihrem Unternehmen benötigen basierend auf Ihren individuellen Anforderungen Zugriff? |