Introducing G2.ai, the future of software buying.Try now

Beste Mobile Datensicherheitssoftware für kleine Unternehmen

Lauren Worth
LW
Von Lauren Worth recherchiert und verfasst

Produkte, die in die allgemeine Kategorie Mobile Datensicherheit eingestuft sind, sind in vielerlei Hinsicht ähnlich und helfen Unternehmen aller Größenordnungen, ihre Geschäftsprobleme zu lösen. Die Funktionen, Preise, Einrichtung und Installation von Lösungen für kleine Unternehmen unterscheiden sich jedoch von Unternehmen anderer Größenordnungen, weshalb wir Käufer mit dem richtigen Produkt für kleine Unternehmen Mobile Datensicherheit zusammenbringen, das ihren Anforderungen entspricht. Vergleichen Sie Produktbewertungen auf Basis von Bewertungen von Unternehmensnutzern oder wenden Sie sich an einen der Kaufberater von G2, um die richtigen Lösungen innerhalb der Kategorie Produkt für kleine Unternehmen Mobile Datensicherheit zu finden.

Um für die Aufnahme in die Kategorie Mobile Datensicherheitssoftware in Frage zu kommen, muss ein Produkt für die Aufnahme in die Kategorie Produkt für kleine Unternehmen Mobile Datensicherheitssoftware mindestens 10 Bewertungen von einem Rezensenten aus einem kleinen Unternehmen erhalten haben.

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

1 Filter angewendet
Alle löschen

4 bestehende Einträge im Kleinunternehmen Mobile Datensicherheit

(1,905)4.8 von 5
Optimiert für schnelle Antwort
1st Am einfachsten zu bedienen in Mobile Datensicherheit Software
Zu Meinen Listen hinzufügen
Einstiegspreis:$5.75
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Jamf Pro ist eine speziell entwickelte Gerätemanagementlösung für Apple-Geräte, die es Organisationen ermöglicht, jeden Aspekt des Geräte- und Anwendungsmanagements zu automatisieren. Es befähigt IT-P

    Benutzer
    • Systemadministrator
    • IT-Manager
    Branchen
    • Bildungsmanagement
    • Höhere Bildung
    Marktsegment
    • 51% Unternehmen
    • 41% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Jamf Pro Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Geräteverwaltung
    281
    Benutzerfreundlichkeit
    278
    Apple-Geräteverwaltung
    188
    Merkmale
    188
    Jamf-Dienste
    135
    Contra
    Schwieriges Lernen
    63
    Komplexität
    61
    Lernkurve
    56
    Verbesserung nötig
    52
    Fehlende Funktionen
    52
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Jamf Pro Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    7.8
    verstärkung
    Durchschnittlich: 8.3
    8.7
    Datentransport
    Durchschnittlich: 8.4
    9.2
    Datenverschlüsselung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Jamf
    Unternehmenswebsite
    Gründungsjahr
    2002
    Hauptsitz
    Minneapolis, MN
    Twitter
    @JAMFSoftware
    10,716 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,730 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Jamf Pro ist eine speziell entwickelte Gerätemanagementlösung für Apple-Geräte, die es Organisationen ermöglicht, jeden Aspekt des Geräte- und Anwendungsmanagements zu automatisieren. Es befähigt IT-P

Benutzer
  • Systemadministrator
  • IT-Manager
Branchen
  • Bildungsmanagement
  • Höhere Bildung
Marktsegment
  • 51% Unternehmen
  • 41% Unternehmen mittlerer Größe
Jamf Pro Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Geräteverwaltung
281
Benutzerfreundlichkeit
278
Apple-Geräteverwaltung
188
Merkmale
188
Jamf-Dienste
135
Contra
Schwieriges Lernen
63
Komplexität
61
Lernkurve
56
Verbesserung nötig
52
Fehlende Funktionen
52
Jamf Pro Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
7.8
verstärkung
Durchschnittlich: 8.3
8.7
Datentransport
Durchschnittlich: 8.4
9.2
Datenverschlüsselung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Jamf
Unternehmenswebsite
Gründungsjahr
2002
Hauptsitz
Minneapolis, MN
Twitter
@JAMFSoftware
10,716 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,730 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Trend Micro™ Mobile Security ist ein wesentlicher Bestandteil der Trend Micro-Komplettlösung für den Benutzerschutz, die Ihnen vollständige Sichtbarkeit und Kontrolle über mobile Geräte, Apps und Date

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 57% Kleinunternehmen
    • 32% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Trend Micro Mobile Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    3
    Sicherheit
    3
    Merkmale
    2
    Sicherheitsmaßnahmen
    2
    Verfolgung
    2
    Contra
    Langsame Leistung
    3
    Verzögerte Leistung
    1
    Betriebliche Schwierigkeiten
    1
    Softwarefehler
    1
    Softwarefehler
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Trend Micro Mobile Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.8
    verstärkung
    Durchschnittlich: 8.3
    8.8
    Datentransport
    Durchschnittlich: 8.4
    8.6
    Datenverschlüsselung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trend Micro
    Gründungsjahr
    1988
    Hauptsitz
    Tokyo
    Twitter
    @trendmicro
    112,849 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    7,751 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    OTCMKTS:TMICY
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Trend Micro™ Mobile Security ist ein wesentlicher Bestandteil der Trend Micro-Komplettlösung für den Benutzerschutz, die Ihnen vollständige Sichtbarkeit und Kontrolle über mobile Geräte, Apps und Date

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 57% Kleinunternehmen
  • 32% Unternehmen mittlerer Größe
Trend Micro Mobile Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
3
Sicherheit
3
Merkmale
2
Sicherheitsmaßnahmen
2
Verfolgung
2
Contra
Langsame Leistung
3
Verzögerte Leistung
1
Betriebliche Schwierigkeiten
1
Softwarefehler
1
Softwarefehler
1
Trend Micro Mobile Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.8
verstärkung
Durchschnittlich: 8.3
8.8
Datentransport
Durchschnittlich: 8.4
8.6
Datenverschlüsselung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Trend Micro
Gründungsjahr
1988
Hauptsitz
Tokyo
Twitter
@trendmicro
112,849 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
7,751 Mitarbeiter*innen auf LinkedIn®
Eigentum
OTCMKTS:TMICY

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(46)4.6 von 5
3rd Am einfachsten zu bedienen in Mobile Datensicherheit Software
Zu Meinen Listen hinzufügen
Einstiegspreis:$1.30
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Prey ist ein plattformübergreifendes Gerätetracking- und Sicherheitstool, um die Kontrolle über entfernte Assets zu behalten. Mobiles Gerätetracking, Management und Datenschutz sind für Laptops, Table

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 59% Kleinunternehmen
    • 33% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Prey Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Verfolgung
    5
    Benutzerfreundlichkeit
    4
    Vermögensverwaltung
    3
    Kundendienst
    3
    Sicherheit
    3
    Contra
    Merkmalsmangel
    3
    Fehlende Funktionen
    3
    Bereitstellungsprobleme
    1
    Geräteverwaltung
    1
    Geräteverwaltungsprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Prey Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    6.4
    verstärkung
    Durchschnittlich: 8.3
    6.9
    Datentransport
    Durchschnittlich: 8.4
    7.2
    Datenverschlüsselung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Prey Project
    Gründungsjahr
    2010
    Hauptsitz
    Santiago, Santiago
    Twitter
    @preyproject
    9,586 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    43 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Prey ist ein plattformübergreifendes Gerätetracking- und Sicherheitstool, um die Kontrolle über entfernte Assets zu behalten. Mobiles Gerätetracking, Management und Datenschutz sind für Laptops, Table

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 59% Kleinunternehmen
  • 33% Unternehmen mittlerer Größe
Prey Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Verfolgung
5
Benutzerfreundlichkeit
4
Vermögensverwaltung
3
Kundendienst
3
Sicherheit
3
Contra
Merkmalsmangel
3
Fehlende Funktionen
3
Bereitstellungsprobleme
1
Geräteverwaltung
1
Geräteverwaltungsprobleme
1
Prey Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
6.4
verstärkung
Durchschnittlich: 8.3
6.9
Datentransport
Durchschnittlich: 8.4
7.2
Datenverschlüsselung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Prey Project
Gründungsjahr
2010
Hauptsitz
Santiago, Santiago
Twitter
@preyproject
9,586 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
43 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Hilft, physische, Malware-, Netzwerk- und Schwachstellenausnutzungen vorherzusagen, zu erkennen und zu verhindern, um Unternehmen vor mobilen Cyberangriffen zu schützen.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 38% Unternehmen
    • 36% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Symantec Mobile Threat Defense Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheitsmaßnahmen
    1
    Einrichtung erleichtern
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Symantec Mobile Threat Defense Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.5
    verstärkung
    Durchschnittlich: 8.3
    8.9
    Datentransport
    Durchschnittlich: 8.4
    8.3
    Datenverschlüsselung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Broadcom
    Gründungsjahr
    1991
    Hauptsitz
    San Jose, CA
    Twitter
    @broadcom
    60,219 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    58,028 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: CA
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Hilft, physische, Malware-, Netzwerk- und Schwachstellenausnutzungen vorherzusagen, zu erkennen und zu verhindern, um Unternehmen vor mobilen Cyberangriffen zu schützen.

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 38% Unternehmen
  • 36% Kleinunternehmen
Symantec Mobile Threat Defense Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheitsmaßnahmen
1
Einrichtung erleichtern
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
Symantec Mobile Threat Defense Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.5
verstärkung
Durchschnittlich: 8.3
8.9
Datentransport
Durchschnittlich: 8.4
8.3
Datenverschlüsselung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Broadcom
Gründungsjahr
1991
Hauptsitz
San Jose, CA
Twitter
@broadcom
60,219 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
58,028 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: CA