Introducing G2.ai, the future of software buying.Try now

Beste Netzwerkzugangskontrollsoftware

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Netzwerkzugriffskontrollsoftware (NAC) ermöglicht es Benutzern, Richtlinien zu implementieren, die den Zugriff auf die Unternehmensinfrastruktur steuern.

Um in die Kategorie der Netzwerkzugriffskontrolle aufgenommen zu werden, muss ein Produkt:

Benutzern ermöglichen, Richtlinien zur Steuerung des Zugriffs auf die Infrastruktur ihres Unternehmens zu implementieren. Benutzern ermöglichen, ihre Daten vor potenziellen externen Angriffen zu schützen. Benutzern ermöglichen, den Zugriff auf ihre Informationen von einem zentralen Punkt aus zu steuern.

Am besten Netzwerkzugangskontrollsoftware auf einen Blick

Höchste Leistung:
Easiest to Use:
Beste kostenlose Software:
Top Trending:
Weniger anzeigenMehr anzeigen
Easiest to Use:
Beste kostenlose Software:
Top Trending:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
66 bestehende Einträge in Netzwerkzugangskontrolle (NAC)
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Ein nahtloser Weg von der Geräte- und Benutzererkennung, kabelgebundene und drahtlose Zugangskontrolle, Angriffserkennung und adaptive Reaktion, basierend auf festgelegten Richtlinien.

    Benutzer
    • Netzwerkingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 48% Unternehmen mittlerer Größe
    • 45% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Aruba ClearPass Access Control and Policy Management Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    3
    Benachrichtigungsalarme
    1
    Kundendienst
    1
    Dashboard-Benutzerfreundlichkeit
    1
    Intuitiv
    1
    Contra
    Leistungsprobleme
    2
    Authentifizierungsprobleme
    1
    Komplexität
    1
    Ungenauigkeit
    1
    Unzureichendes Training
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Aruba ClearPass Access Control and Policy Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    9.4
    Sicherheit
    Durchschnittlich: 9.1
    8.8
    Datenschutz
    Durchschnittlich: 9.0
    9.0
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Hauptsitz
    Santa Clara, California
    LinkedIn®-Seite
    www.linkedin.com
    5,487 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Ein nahtloser Weg von der Geräte- und Benutzererkennung, kabelgebundene und drahtlose Zugangskontrolle, Angriffserkennung und adaptive Reaktion, basierend auf festgelegten Richtlinien.

Benutzer
  • Netzwerkingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 48% Unternehmen mittlerer Größe
  • 45% Unternehmen
Aruba ClearPass Access Control and Policy Management Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
3
Benachrichtigungsalarme
1
Kundendienst
1
Dashboard-Benutzerfreundlichkeit
1
Intuitiv
1
Contra
Leistungsprobleme
2
Authentifizierungsprobleme
1
Komplexität
1
Ungenauigkeit
1
Unzureichendes Training
1
Aruba ClearPass Access Control and Policy Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
9.4
Sicherheit
Durchschnittlich: 9.1
8.8
Datenschutz
Durchschnittlich: 9.0
9.0
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Hauptsitz
Santa Clara, California
LinkedIn®-Seite
www.linkedin.com
5,487 Mitarbeiter*innen auf LinkedIn®
(76)4.7 von 5
4th Am einfachsten zu bedienen in Netzwerkzugangskontrolle (NAC) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    ★ SecureW2 beseitigt Anmeldeinformationen-Kompromisse. Punkt. ★ Unsere 100% cloud-native und vollständig verwaltete JoinNow-Plattform vereint dynamisches PKI und Cloud RADIUS, um Echtzeit-Vertrauensv

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Primär-/Sekundärbildung
    • Computersoftware
    Marktsegment
    • 51% Unternehmen mittlerer Größe
    • 45% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • SecureW2 JoinNow Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    29
    Benutzerfreundlichkeit
    25
    Einrichtung erleichtern
    17
    Bereitstellung Leichtigkeit
    16
    Implementierungsleichtigkeit
    16
    Contra
    Leistungsprobleme
    13
    Teuer
    8
    Schwierige Lernkurve
    6
    Schlechte Dokumentation
    5
    Schlechtes Schnittstellendesign
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SecureW2 JoinNow Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    9.6
    Sicherheit
    Durchschnittlich: 9.1
    9.2
    Datenschutz
    Durchschnittlich: 9.0
    8.3
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SecureW2
    Unternehmenswebsite
    Gründungsjahr
    2014
    Hauptsitz
    Seattle, US
    Twitter
    @SecureW2
    85 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    105 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

★ SecureW2 beseitigt Anmeldeinformationen-Kompromisse. Punkt. ★ Unsere 100% cloud-native und vollständig verwaltete JoinNow-Plattform vereint dynamisches PKI und Cloud RADIUS, um Echtzeit-Vertrauensv

Benutzer
Keine Informationen verfügbar
Branchen
  • Primär-/Sekundärbildung
  • Computersoftware
Marktsegment
  • 51% Unternehmen mittlerer Größe
  • 45% Unternehmen
SecureW2 JoinNow Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
29
Benutzerfreundlichkeit
25
Einrichtung erleichtern
17
Bereitstellung Leichtigkeit
16
Implementierungsleichtigkeit
16
Contra
Leistungsprobleme
13
Teuer
8
Schwierige Lernkurve
6
Schlechte Dokumentation
5
Schlechtes Schnittstellendesign
5
SecureW2 JoinNow Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
9.6
Sicherheit
Durchschnittlich: 9.1
9.2
Datenschutz
Durchschnittlich: 9.0
8.3
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
SecureW2
Unternehmenswebsite
Gründungsjahr
2014
Hauptsitz
Seattle, US
Twitter
@SecureW2
85 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
105 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(58)4.4 von 5
8th Am einfachsten zu bedienen in Netzwerkzugangskontrolle (NAC) Software
Top Beratungsdienste für Google Cloud Identity-Aware Proxy anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Identität verwenden, um den Zugriff auf Anwendungen zu schützen, die auf GCP bereitgestellt werden.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 41% Kleinunternehmen
    • 28% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Google Cloud Identity-Aware Proxy Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    9.2
    Sicherheit
    Durchschnittlich: 9.1
    9.1
    Datenschutz
    Durchschnittlich: 9.0
    8.6
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Google
    Gründungsjahr
    1998
    Hauptsitz
    Mountain View, CA
    Twitter
    @google
    32,763,567 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    310,860 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:GOOG
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Identität verwenden, um den Zugriff auf Anwendungen zu schützen, die auf GCP bereitgestellt werden.

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 41% Kleinunternehmen
  • 28% Unternehmen
Google Cloud Identity-Aware Proxy Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
9.2
Sicherheit
Durchschnittlich: 9.1
9.1
Datenschutz
Durchschnittlich: 9.0
8.6
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Google
Gründungsjahr
1998
Hauptsitz
Mountain View, CA
Twitter
@google
32,763,567 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
310,860 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:GOOG
(74)4.4 von 5
Optimiert für schnelle Antwort
10th Am einfachsten zu bedienen in Netzwerkzugangskontrolle (NAC) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Portnox bietet cloud-native Zero-Trust-Zugangskontrolle und Cybersicherheitsgrundlagen, die es agilen, ressourcenbeschränkten IT-Teams ermöglichen, die dringendsten Sicherheitsherausforderungen von he

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 39% Unternehmen
    • 38% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Portnox Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    15
    Kundendienst
    10
    Einfache Integrationen
    8
    Integrationen
    8
    Implementierungsleichtigkeit
    6
    Contra
    Leistungsprobleme
    6
    Mangel an Klarheit
    4
    Schlechtes Schnittstellendesign
    4
    Schwierige Lernkurve
    3
    UX-Verbesserung
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Portnox Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    9.1
    Sicherheit
    Durchschnittlich: 9.1
    8.3
    Datenschutz
    Durchschnittlich: 9.0
    8.2
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Portnox
    Unternehmenswebsite
    Gründungsjahr
    2007
    Hauptsitz
    Austin, Texas
    Twitter
    @portnox
    827 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    95 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Portnox bietet cloud-native Zero-Trust-Zugangskontrolle und Cybersicherheitsgrundlagen, die es agilen, ressourcenbeschränkten IT-Teams ermöglichen, die dringendsten Sicherheitsherausforderungen von he

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 39% Unternehmen
  • 38% Unternehmen mittlerer Größe
Portnox Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
15
Kundendienst
10
Einfache Integrationen
8
Integrationen
8
Implementierungsleichtigkeit
6
Contra
Leistungsprobleme
6
Mangel an Klarheit
4
Schlechtes Schnittstellendesign
4
Schwierige Lernkurve
3
UX-Verbesserung
3
Portnox Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
9.1
Sicherheit
Durchschnittlich: 9.1
8.3
Datenschutz
Durchschnittlich: 9.0
8.2
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Portnox
Unternehmenswebsite
Gründungsjahr
2007
Hauptsitz
Austin, Texas
Twitter
@portnox
827 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
95 Mitarbeiter*innen auf LinkedIn®
(20)4.4 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    FortiNAC bietet die Netzwerksichtbarkeit, um alles zu sehen, was mit dem Netzwerk verbunden ist, sowie die Fähigkeit, diese Geräte und Benutzer zu kontrollieren, einschließlich dynamischer, automatisi

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 55% Unternehmen mittlerer Größe
    • 35% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • FortiNAC Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Automatisierungssteuerung
    2
    Überwachung
    2
    Zugangsverwaltung
    1
    Benutzerfreundlichkeit
    1
    Implementierungsleichtigkeit
    1
    Contra
    Teuer
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • FortiNAC Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    8.6
    Sicherheit
    Durchschnittlich: 9.1
    8.8
    Datenschutz
    Durchschnittlich: 9.0
    8.6
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Fortinet
    Gründungsjahr
    2000
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,585 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    15,343 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: FTNT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

FortiNAC bietet die Netzwerksichtbarkeit, um alles zu sehen, was mit dem Netzwerk verbunden ist, sowie die Fähigkeit, diese Geräte und Benutzer zu kontrollieren, einschließlich dynamischer, automatisi

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 55% Unternehmen mittlerer Größe
  • 35% Unternehmen
FortiNAC Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Automatisierungssteuerung
2
Überwachung
2
Zugangsverwaltung
1
Benutzerfreundlichkeit
1
Implementierungsleichtigkeit
1
Contra
Teuer
1
FortiNAC Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
8.6
Sicherheit
Durchschnittlich: 9.1
8.8
Datenschutz
Durchschnittlich: 9.0
8.6
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Fortinet
Gründungsjahr
2000
Hauptsitz
Sunnyvale, CA
Twitter
@Fortinet
151,585 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
15,343 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: FTNT
(48)4.5 von 5
11th Am einfachsten zu bedienen in Netzwerkzugangskontrolle (NAC) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Gewinnen Sie Bewusstsein für alles, was Ihr Netzwerk erreicht. Bieten Sie konsistenten und effizienten Zugang. Lindern Sie den Stress des komplexen Zugangsmanagements.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 56% Unternehmen
    • 33% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cisco Identity Services Engine (ISE) Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    App-Funktionen
    1
    Kundendienst
    1
    Einfache Integrationen
    1
    Integrationen
    1
    Überwachung
    1
    Contra
    Teuer
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cisco Identity Services Engine (ISE) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    9.2
    Sicherheit
    Durchschnittlich: 9.1
    8.9
    Datenschutz
    Durchschnittlich: 9.0
    8.7
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cisco
    Gründungsjahr
    1984
    Hauptsitz
    San Jose, CA
    Twitter
    @Cisco
    729,357 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    94,810 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CSCO
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Gewinnen Sie Bewusstsein für alles, was Ihr Netzwerk erreicht. Bieten Sie konsistenten und effizienten Zugang. Lindern Sie den Stress des komplexen Zugangsmanagements.

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 56% Unternehmen
  • 33% Unternehmen mittlerer Größe
Cisco Identity Services Engine (ISE) Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
App-Funktionen
1
Kundendienst
1
Einfache Integrationen
1
Integrationen
1
Überwachung
1
Contra
Teuer
1
Cisco Identity Services Engine (ISE) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
9.2
Sicherheit
Durchschnittlich: 9.1
8.9
Datenschutz
Durchschnittlich: 9.0
8.7
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Cisco
Gründungsjahr
1984
Hauptsitz
San Jose, CA
Twitter
@Cisco
729,357 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
94,810 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CSCO
(34)4.6 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Gehen Sie über die traditionelle physische Sicherheitstechnologie hinaus. Maximieren Sie die betriebliche Flexibilität mit unserer 100% serverlosen, cloudbasierten Lösung, die eine vollständig remote

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 56% Unternehmen mittlerer Größe
    • 35% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Avigilon Alta Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    8
    Zugangskontrolle
    4
    Einfacher Zugang
    4
    Sicherheit
    4
    Kundendienst
    3
    Contra
    Leistungsprobleme
    7
    Teuer
    2
    Installationsprobleme
    2
    Leistungseinbußen
    2
    Ungenaue Erkennung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Avigilon Alta Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    9.7
    Sicherheit
    Durchschnittlich: 9.1
    8.0
    Datenschutz
    Durchschnittlich: 9.0
    9.3
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Avigilon
    Gründungsjahr
    2004
    Hauptsitz
    Vancouver, BC
    Twitter
    @Avigilon
    8,128 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    383 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Gehen Sie über die traditionelle physische Sicherheitstechnologie hinaus. Maximieren Sie die betriebliche Flexibilität mit unserer 100% serverlosen, cloudbasierten Lösung, die eine vollständig remote

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 56% Unternehmen mittlerer Größe
  • 35% Kleinunternehmen
Avigilon Alta Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
8
Zugangskontrolle
4
Einfacher Zugang
4
Sicherheit
4
Kundendienst
3
Contra
Leistungsprobleme
7
Teuer
2
Installationsprobleme
2
Leistungseinbußen
2
Ungenaue Erkennung
1
Avigilon Alta Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
9.7
Sicherheit
Durchschnittlich: 9.1
8.0
Datenschutz
Durchschnittlich: 9.0
9.3
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Avigilon
Gründungsjahr
2004
Hauptsitz
Vancouver, BC
Twitter
@Avigilon
8,128 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
383 Mitarbeiter*innen auf LinkedIn®
(30)4.8 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Appgate SDP ist eine führende Zero Trust Network Access-Lösung, die Zugriffssteuerungen für alle Benutzer, Geräte und Workloads vereinfacht und stärkt. Wir bieten sicheren Zugriff für komplexe und hyb

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 57% Unternehmen
    • 27% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Appgate SDP Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    9
    Sicherheit
    9
    Zuverlässigkeit
    6
    Kundendienst
    5
    Leistungsfähigkeit
    5
    Contra
    Leistungsprobleme
    5
    Verbindungsprobleme
    3
    Verbindungsprobleme
    3
    Komplexe Einrichtung
    2
    Zugangsprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Appgate SDP Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    10.0
    Sicherheit
    Durchschnittlich: 9.1
    8.8
    Datenschutz
    Durchschnittlich: 9.0
    7.9
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Appgate
    Gründungsjahr
    2020
    Hauptsitz
    Coral Gables, US
    Twitter
    @AppgateSecurity
    929 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    402 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    OTC: APGT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Appgate SDP ist eine führende Zero Trust Network Access-Lösung, die Zugriffssteuerungen für alle Benutzer, Geräte und Workloads vereinfacht und stärkt. Wir bieten sicheren Zugriff für komplexe und hyb

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 57% Unternehmen
  • 27% Unternehmen mittlerer Größe
Appgate SDP Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
9
Sicherheit
9
Zuverlässigkeit
6
Kundendienst
5
Leistungsfähigkeit
5
Contra
Leistungsprobleme
5
Verbindungsprobleme
3
Verbindungsprobleme
3
Komplexe Einrichtung
2
Zugangsprobleme
1
Appgate SDP Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
10.0
Sicherheit
Durchschnittlich: 9.1
8.8
Datenschutz
Durchschnittlich: 9.0
7.9
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Appgate
Gründungsjahr
2020
Hauptsitz
Coral Gables, US
Twitter
@AppgateSecurity
929 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
402 Mitarbeiter*innen auf LinkedIn®
Eigentum
OTC: APGT
(218)4.7 von 5
Optimiert für schnelle Antwort
1st Am einfachsten zu bedienen in Netzwerkzugangskontrolle (NAC) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei $6.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Coro, die führende Cybersicherheitsplattform für kleine und mittelständische Unternehmen, hat die Cybersicherheit mit der Einführung der weltweit ersten modularen Cybersicherheitsplattform revolutioni

    Benutzer
    • IT-Manager
    • IT-Direktor
    Branchen
    • Non-Profit-Organisationsmanagement
    • Finanzdienstleistungen
    Marktsegment
    • 57% Unternehmen mittlerer Größe
    • 37% Kleinunternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Coro Cybersecurity ist eine Sicherheitsplattform, die KI verwendet, um potenziellen Spam und Phishing zu identifizieren und zu kennzeichnen, und ein einziges Dashboard für die Verwaltung von weißen und schwarzen Listen für Office 365 bereitstellt.
    • Rezensenten schätzen die Benutzerfreundlichkeit der Plattform, den umfassenden Schutz, die Erschwinglichkeit und den reaktionsschnellen Kundensupport, der schnelle Antworten und Lösungen für Probleme bietet.
    • Rezensenten hatten Probleme mit einigen Funktionen, die nicht wie erwartet funktionierten, minimaler Unterstützung in bestimmten Bereichen und dem Wunsch nach einer robusteren Konsole und zusätzlichen Funktionen.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Coro Cybersecurity Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    93
    Kundendienst
    66
    Sicherheit
    63
    Schutz
    50
    Einfache Einrichtung
    46
    Contra
    Leistungsprobleme
    32
    Verbesserungen erforderlich
    20
    Ungenauigkeit
    16
    Falsch Positive
    15
    Eingeschränkte Funktionen
    14
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Coro Cybersecurity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    8.3
    Sicherheit
    Durchschnittlich: 9.1
    9.2
    Datenschutz
    Durchschnittlich: 9.0
    10.0
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Coronet
    Unternehmenswebsite
    Gründungsjahr
    2014
    Hauptsitz
    Chicago, IL
    Twitter
    @coro_cyber
    1,922 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    380 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Coro, die führende Cybersicherheitsplattform für kleine und mittelständische Unternehmen, hat die Cybersicherheit mit der Einführung der weltweit ersten modularen Cybersicherheitsplattform revolutioni

Benutzer
  • IT-Manager
  • IT-Direktor
Branchen
  • Non-Profit-Organisationsmanagement
  • Finanzdienstleistungen
Marktsegment
  • 57% Unternehmen mittlerer Größe
  • 37% Kleinunternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Coro Cybersecurity ist eine Sicherheitsplattform, die KI verwendet, um potenziellen Spam und Phishing zu identifizieren und zu kennzeichnen, und ein einziges Dashboard für die Verwaltung von weißen und schwarzen Listen für Office 365 bereitstellt.
  • Rezensenten schätzen die Benutzerfreundlichkeit der Plattform, den umfassenden Schutz, die Erschwinglichkeit und den reaktionsschnellen Kundensupport, der schnelle Antworten und Lösungen für Probleme bietet.
  • Rezensenten hatten Probleme mit einigen Funktionen, die nicht wie erwartet funktionierten, minimaler Unterstützung in bestimmten Bereichen und dem Wunsch nach einer robusteren Konsole und zusätzlichen Funktionen.
Coro Cybersecurity Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
93
Kundendienst
66
Sicherheit
63
Schutz
50
Einfache Einrichtung
46
Contra
Leistungsprobleme
32
Verbesserungen erforderlich
20
Ungenauigkeit
16
Falsch Positive
15
Eingeschränkte Funktionen
14
Coro Cybersecurity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
8.3
Sicherheit
Durchschnittlich: 9.1
9.2
Datenschutz
Durchschnittlich: 9.0
10.0
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Coronet
Unternehmenswebsite
Gründungsjahr
2014
Hauptsitz
Chicago, IL
Twitter
@coro_cyber
1,922 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
380 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 36% Unternehmen
    • 36% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • AWS Resource Access Manager (RAM) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    9.6
    Sicherheit
    Durchschnittlich: 9.1
    9.1
    Datenschutz
    Durchschnittlich: 9.0
    9.1
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2006
    Hauptsitz
    Seattle, WA
    Twitter
    @awscloud
    2,230,007 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    146,764 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: AMZN
Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 36% Unternehmen
  • 36% Unternehmen mittlerer Größe
AWS Resource Access Manager (RAM) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
9.6
Sicherheit
Durchschnittlich: 9.1
9.1
Datenschutz
Durchschnittlich: 9.0
9.1
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Gründungsjahr
2006
Hauptsitz
Seattle, WA
Twitter
@awscloud
2,230,007 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
146,764 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: AMZN
(72)4.7 von 5
Optimiert für schnelle Antwort
5th Am einfachsten zu bedienen in Netzwerkzugangskontrolle (NAC) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei $5.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Twingate ist eine sichere Fernzugriffslösung für die privaten Anwendungen, Daten und Umgebungen einer Organisation, egal ob sie vor Ort oder in der Cloud sind. Entwickelt, um das Leben von DevOps-Team

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 51% Unternehmen mittlerer Größe
    • 43% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Twingate Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    9
    Sicherheit
    9
    Einfache Einrichtung
    7
    Sicheren Zugang
    7
    Einrichtung erleichtern
    7
    Contra
    Leistungsprobleme
    11
    Begrenzte Anpassung
    5
    Komplexe Implementierung
    4
    Komplexe Konfiguration
    3
    Fehlende Funktionen
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Twingate Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    9.6
    Sicherheit
    Durchschnittlich: 9.1
    9.2
    Datenschutz
    Durchschnittlich: 9.0
    8.9
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Twingate Inc.
    Unternehmenswebsite
    Hauptsitz
    Redwood City, California
    Twitter
    @TwingateHQ
    2,291 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    75 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Twingate ist eine sichere Fernzugriffslösung für die privaten Anwendungen, Daten und Umgebungen einer Organisation, egal ob sie vor Ort oder in der Cloud sind. Entwickelt, um das Leben von DevOps-Team

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 51% Unternehmen mittlerer Größe
  • 43% Kleinunternehmen
Twingate Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
9
Sicherheit
9
Einfache Einrichtung
7
Sicheren Zugang
7
Einrichtung erleichtern
7
Contra
Leistungsprobleme
11
Begrenzte Anpassung
5
Komplexe Implementierung
4
Komplexe Konfiguration
3
Fehlende Funktionen
3
Twingate Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
9.6
Sicherheit
Durchschnittlich: 9.1
9.2
Datenschutz
Durchschnittlich: 9.0
8.9
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Twingate Inc.
Unternehmenswebsite
Hauptsitz
Redwood City, California
Twitter
@TwingateHQ
2,291 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
75 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SonicWall Secure Mobile Access (SMA) ist ein einheitliches sicheres Zugangsgateway, das es Organisationen ermöglicht, jederzeit, überall und mit jedem Gerät auf jede Anwendung zuzugreifen. Die granula

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 55% Unternehmen mittlerer Größe
    • 24% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SonicWall Secure Mobile Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    9.6
    Sicherheit
    Durchschnittlich: 9.1
    9.8
    Datenschutz
    Durchschnittlich: 9.0
    9.6
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SonicWall
    Gründungsjahr
    1991
    Hauptsitz
    Milpitas, CA
    Twitter
    @SonicWall
    29,673 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,031 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SonicWall Secure Mobile Access (SMA) ist ein einheitliches sicheres Zugangsgateway, das es Organisationen ermöglicht, jederzeit, überall und mit jedem Gerät auf jede Anwendung zuzugreifen. Die granula

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 55% Unternehmen mittlerer Größe
  • 24% Unternehmen
SonicWall Secure Mobile Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
9.6
Sicherheit
Durchschnittlich: 9.1
9.8
Datenschutz
Durchschnittlich: 9.0
9.6
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
SonicWall
Gründungsjahr
1991
Hauptsitz
Milpitas, CA
Twitter
@SonicWall
29,673 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,031 Mitarbeiter*innen auf LinkedIn®
(32)4.7 von 5
6th Am einfachsten zu bedienen in Netzwerkzugangskontrolle (NAC) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    OLOID ist eine passwortlose Authentifizierungsplattform, die entwickelt wurde, um den Zugang der Belegschaft sowohl zu physischen als auch zu digitalen Systemen zu sichern. Speziell für Frontline- und

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 47% Unternehmen mittlerer Größe
    • 28% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • OLOID Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    17
    Kundendienst
    8
    Hilfreich
    7
    Einfache Integrationen
    6
    Integrationen
    6
    Contra
    Leistungsprobleme
    5
    Speicherbeschränkungen
    4
    Größenprobleme
    3
    Datenungenauigkeit
    2
    Leistungseinbußen
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • OLOID Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    9.4
    Sicherheit
    Durchschnittlich: 9.1
    9.2
    Datenschutz
    Durchschnittlich: 9.0
    9.0
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Oloid
    Gründungsjahr
    2018
    Hauptsitz
    Sunnyvale, US
    Twitter
    @oloid_ai
    64 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    72 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

OLOID ist eine passwortlose Authentifizierungsplattform, die entwickelt wurde, um den Zugang der Belegschaft sowohl zu physischen als auch zu digitalen Systemen zu sichern. Speziell für Frontline- und

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 47% Unternehmen mittlerer Größe
  • 28% Unternehmen
OLOID Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
17
Kundendienst
8
Hilfreich
7
Einfache Integrationen
6
Integrationen
6
Contra
Leistungsprobleme
5
Speicherbeschränkungen
4
Größenprobleme
3
Datenungenauigkeit
2
Leistungseinbußen
2
OLOID Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
9.4
Sicherheit
Durchschnittlich: 9.1
9.2
Datenschutz
Durchschnittlich: 9.0
9.0
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Oloid
Gründungsjahr
2018
Hauptsitz
Sunnyvale, US
Twitter
@oloid_ai
64 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
72 Mitarbeiter*innen auf LinkedIn®
(15)4.5 von 5
12th Am einfachsten zu bedienen in Netzwerkzugangskontrolle (NAC) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 53% Unternehmen
    • 33% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Forescout Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    4
    Internetsicherheit
    3
    IP-Adressierung
    3
    Überwachung
    3
    Anpassung
    2
    Contra
    Komplexe Implementierung
    2
    Abhängigkeitsprobleme
    2
    Integrationsprobleme
    2
    Leistungsprobleme
    2
    Schlechter Kundensupport
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Forescout Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    8.6
    Sicherheit
    Durchschnittlich: 9.1
    8.7
    Datenschutz
    Durchschnittlich: 9.0
    9.6
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2000
    Hauptsitz
    San Jose, CA
    Twitter
    @ForeScout
    23,429 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,144 Mitarbeiter*innen auf LinkedIn®
Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 53% Unternehmen
  • 33% Unternehmen mittlerer Größe
Forescout Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
4
Internetsicherheit
3
IP-Adressierung
3
Überwachung
3
Anpassung
2
Contra
Komplexe Implementierung
2
Abhängigkeitsprobleme
2
Integrationsprobleme
2
Leistungsprobleme
2
Schlechter Kundensupport
2
Forescout Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
8.6
Sicherheit
Durchschnittlich: 9.1
8.7
Datenschutz
Durchschnittlich: 9.0
9.6
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Gründungsjahr
2000
Hauptsitz
San Jose, CA
Twitter
@ForeScout
23,429 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,144 Mitarbeiter*innen auf LinkedIn®
Einstiegspreis:$6.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    UTunnel bietet skalierbare Cloud-VPN- und Zero-Trust-Netzwerkzugangslösungen (ZTNA), die sichere Konnektivität und nahtlosen Fernzugriff auf die Netzwerkressourcen Ihres Unternehmens ermöglichen. Mit

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 71% Kleinunternehmen
    • 25% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • UTunnel VPN and ZTNA Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    14
    Einrichtung erleichtern
    13
    Einfache Einrichtung
    12
    VPN-Dienste
    11
    Sicheren Zugang
    10
    Contra
    Schlechtes Schnittstellendesign
    3
    UX-Verbesserung
    3
    Komplexe Einrichtung
    2
    Teuer
    2
    Schlechter Kundensupport
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • UTunnel VPN and ZTNA Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    9.8
    Sicherheit
    Durchschnittlich: 9.1
    9.4
    Datenschutz
    Durchschnittlich: 9.0
    9.4
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Secubytes LLC
    Gründungsjahr
    2019
    Hauptsitz
    West Chester, Pennsylvania
    LinkedIn®-Seite
    www.linkedin.com
    6 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

UTunnel bietet skalierbare Cloud-VPN- und Zero-Trust-Netzwerkzugangslösungen (ZTNA), die sichere Konnektivität und nahtlosen Fernzugriff auf die Netzwerkressourcen Ihres Unternehmens ermöglichen. Mit

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 71% Kleinunternehmen
  • 25% Unternehmen mittlerer Größe
UTunnel VPN and ZTNA Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
14
Einrichtung erleichtern
13
Einfache Einrichtung
12
VPN-Dienste
11
Sicheren Zugang
10
Contra
Schlechtes Schnittstellendesign
3
UX-Verbesserung
3
Komplexe Einrichtung
2
Teuer
2
Schlechter Kundensupport
2
UTunnel VPN and ZTNA Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
9.8
Sicherheit
Durchschnittlich: 9.1
9.4
Datenschutz
Durchschnittlich: 9.0
9.4
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Secubytes LLC
Gründungsjahr
2019
Hauptsitz
West Chester, Pennsylvania
LinkedIn®-Seite
www.linkedin.com
6 Mitarbeiter*innen auf LinkedIn®
(71)4.0 von 5
Top Beratungsdienste für Citrix Gateway anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Citrix Gateway ist eine vom Kunden verwaltete Lösung, die vor Ort oder in einer beliebigen öffentlichen Cloud wie AWS, Azure oder Google Cloud Platform bereitgestellt werden kann.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Krankenhaus & Gesundheitswesen
    Marktsegment
    • 56% Unternehmen
    • 37% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Citrix Gateway Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Zugangsverwaltung
    2
    App-Funktionen
    2
    Benutzerfreundlichkeit
    2
    Cloud-Computing
    1
    Cloud-Dienste
    1
    Contra
    Leistungsprobleme
    3
    Authentifizierungsprobleme
    1
    Fehlerbehandlung
    1
    Internetgeschwindigkeit
    1
    Anmeldeprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Citrix Gateway Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    9.2
    Sicherheit
    Durchschnittlich: 9.1
    8.7
    Datenschutz
    Durchschnittlich: 9.0
    9.1
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Citrix
    Gründungsjahr
    1989
    Hauptsitz
    Fort Lauderdale, FL
    Twitter
    @citrix
    203,465 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    4,450 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CTXS
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Citrix Gateway ist eine vom Kunden verwaltete Lösung, die vor Ort oder in einer beliebigen öffentlichen Cloud wie AWS, Azure oder Google Cloud Platform bereitgestellt werden kann.

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Krankenhaus & Gesundheitswesen
Marktsegment
  • 56% Unternehmen
  • 37% Unternehmen mittlerer Größe
Citrix Gateway Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Zugangsverwaltung
2
App-Funktionen
2
Benutzerfreundlichkeit
2
Cloud-Computing
1
Cloud-Dienste
1
Contra
Leistungsprobleme
3
Authentifizierungsprobleme
1
Fehlerbehandlung
1
Internetgeschwindigkeit
1
Anmeldeprobleme
1
Citrix Gateway Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
9.2
Sicherheit
Durchschnittlich: 9.1
8.7
Datenschutz
Durchschnittlich: 9.0
9.1
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Citrix
Gründungsjahr
1989
Hauptsitz
Fort Lauderdale, FL
Twitter
@citrix
203,465 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
4,450 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CTXS
(92)4.4 von 5
Optimiert für schnelle Antwort
7th Am einfachsten zu bedienen in Netzwerkzugangskontrolle (NAC) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Stellen Sie sich vor, Sie hätten die totale Übersicht... weltweit. Genea Security bietet IT- und Sicherheitsteams genau das. Mit unserer cloudbasierten Zugangskontrolltechnologie in Kombination mit ni

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 60% Unternehmen mittlerer Größe
    • 21% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Genea Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    5
    Fernzugriff
    4
    Zugriff
    3
    Zugangskontrolle
    3
    Zugangsverwaltung
    3
    Contra
    Leistungsprobleme
    5
    Eingeschränkte Funktionen
    4
    Teuer
    2
    Zugangsprobleme
    1
    Kommunikationsprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Genea Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    9.3
    Sicherheit
    Durchschnittlich: 9.1
    8.8
    Datenschutz
    Durchschnittlich: 9.0
    8.9
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Genea
    Unternehmenswebsite
    Gründungsjahr
    2006
    Hauptsitz
    Irvine, CA
    Twitter
    @GetGenea
    780 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    166 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Stellen Sie sich vor, Sie hätten die totale Übersicht... weltweit. Genea Security bietet IT- und Sicherheitsteams genau das. Mit unserer cloudbasierten Zugangskontrolltechnologie in Kombination mit ni

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 60% Unternehmen mittlerer Größe
  • 21% Kleinunternehmen
Genea Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
5
Fernzugriff
4
Zugriff
3
Zugangskontrolle
3
Zugangsverwaltung
3
Contra
Leistungsprobleme
5
Eingeschränkte Funktionen
4
Teuer
2
Zugangsprobleme
1
Kommunikationsprobleme
1
Genea Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
9.3
Sicherheit
Durchschnittlich: 9.1
8.8
Datenschutz
Durchschnittlich: 9.0
8.9
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Genea
Unternehmenswebsite
Gründungsjahr
2006
Hauptsitz
Irvine, CA
Twitter
@GetGenea
780 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
166 Mitarbeiter*innen auf LinkedIn®
(117)4.3 von 5
9th Am einfachsten zu bedienen in Netzwerkzugangskontrolle (NAC) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei $8.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    NordLayer ist eine adaptive Internetsicherheits- und Netzwerkzugangslösung für moderne Unternehmen, entwickelt von NordVPN. Es hilft modernen Unternehmen jeder Größe, ihren Netzwerkzugang mit einer au

    Benutzer
    • CTO
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 56% Kleinunternehmen
    • 34% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • NordLayer Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    15
    Zugangsverwaltung
    5
    Einfache Einrichtung
    5
    Leistungsfähigkeit
    5
    Sicheren Zugang
    5
    Contra
    Leistungsprobleme
    6
    Verbindungsprobleme
    5
    Verbindungsprobleme
    4
    Zugangsprobleme
    3
    Fehlende Funktionen
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • NordLayer Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    9.3
    Sicherheit
    Durchschnittlich: 9.1
    9.6
    Datenschutz
    Durchschnittlich: 9.0
    8.3
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Nord Security
    Unternehmenswebsite
    Gründungsjahr
    2012
    Hauptsitz
    Global
    Twitter
    @NordPass
    9,425 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,709 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

NordLayer ist eine adaptive Internetsicherheits- und Netzwerkzugangslösung für moderne Unternehmen, entwickelt von NordVPN. Es hilft modernen Unternehmen jeder Größe, ihren Netzwerkzugang mit einer au

Benutzer
  • CTO
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 56% Kleinunternehmen
  • 34% Unternehmen mittlerer Größe
NordLayer Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
15
Zugangsverwaltung
5
Einfache Einrichtung
5
Leistungsfähigkeit
5
Sicheren Zugang
5
Contra
Leistungsprobleme
6
Verbindungsprobleme
5
Verbindungsprobleme
4
Zugangsprobleme
3
Fehlende Funktionen
3
NordLayer Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
9.3
Sicherheit
Durchschnittlich: 9.1
9.6
Datenschutz
Durchschnittlich: 9.0
8.3
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Nord Security
Unternehmenswebsite
Gründungsjahr
2012
Hauptsitz
Global
Twitter
@NordPass
9,425 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,709 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Check Point Capsule ist eine nahtlose Lösung, die alle Ihre mobilen Sicherheitsanforderungen abdeckt. Capsule schützt Ihre mobilen Geräte vor Bedrohungen, bietet eine sichere Geschäftsumgebung für die

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 53% Unternehmen
    • 26% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Check Point Capsule Mobile Secure Workspace Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,120 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,120 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Check Point Capsule ist eine nahtlose Lösung, die alle Ihre mobilen Sicherheitsanforderungen abdeckt. Capsule schützt Ihre mobilen Geräte vor Bedrohungen, bietet eine sichere Geschäftsumgebung für die

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 53% Unternehmen
  • 26% Unternehmen mittlerer Größe
Check Point Capsule Mobile Secure Workspace Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
71,120 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,120 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    F5® BIG-IP® Access Policy Manager® (APM) ist eine Zugriffsmanagement-Proxy-Lösung, die den globalen Zugriff auf das Netzwerk der Benutzer, Cloud-Anbieter, Anwendungen und Anwendungsprogrammierschnitts

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 72% Unternehmen
    • 22% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • F5 BIG-IP Access Policy Manager (APM) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    10.0
    Sicherheit
    Durchschnittlich: 9.1
    10.0
    Datenschutz
    Durchschnittlich: 9.0
    10.0
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    F5
    Hauptsitz
    Seattle, Washington
    Twitter
    @F5Networks
    1,401 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    6,141 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

F5® BIG-IP® Access Policy Manager® (APM) ist eine Zugriffsmanagement-Proxy-Lösung, die den globalen Zugriff auf das Netzwerk der Benutzer, Cloud-Anbieter, Anwendungen und Anwendungsprogrammierschnitts

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 72% Unternehmen
  • 22% Unternehmen mittlerer Größe
F5 BIG-IP Access Policy Manager (APM) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
10.0
Sicherheit
Durchschnittlich: 9.1
10.0
Datenschutz
Durchschnittlich: 9.0
10.0
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
F5
Hauptsitz
Seattle, Washington
Twitter
@F5Networks
1,401 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
6,141 Mitarbeiter*innen auf LinkedIn®
(29)4.4 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Endpunkt-Sichtbarkeit in lokale und Remote-Verbindungen über PCS. Fingerabdruckmethoden: DHCP-Fingerprinting (Helper-Adresse oder RSPAN-Port), MAC-OUI, SNMP/SNMP-Traps, CDP/LLDP, HTTP-User-Agent, Nmap

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 76% Unternehmen
    • 21% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Ivanti NAC Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    8.9
    Sicherheit
    Durchschnittlich: 9.1
    8.7
    Datenschutz
    Durchschnittlich: 9.0
    8.8
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Ivanti
    Gründungsjahr
    1985
    Hauptsitz
    South Jordan, UT
    Twitter
    @GoIvanti
    6,769 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,953 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Endpunkt-Sichtbarkeit in lokale und Remote-Verbindungen über PCS. Fingerabdruckmethoden: DHCP-Fingerprinting (Helper-Adresse oder RSPAN-Port), MAC-OUI, SNMP/SNMP-Traps, CDP/LLDP, HTTP-User-Agent, Nmap

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 76% Unternehmen
  • 21% Unternehmen mittlerer Größe
Ivanti NAC Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
8.9
Sicherheit
Durchschnittlich: 9.1
8.7
Datenschutz
Durchschnittlich: 9.0
8.8
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Ivanti
Gründungsjahr
1985
Hauptsitz
South Jordan, UT
Twitter
@GoIvanti
6,769 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,953 Mitarbeiter*innen auf LinkedIn®
(26)4.8 von 5
3rd Am einfachsten zu bedienen in Netzwerkzugangskontrolle (NAC) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    threatER ist eine umfassende Cybersicherheitsplattform, die aktive Netzwerksicherheit bietet, indem sie die Entdeckung, Durchsetzung und Analyse von Cyberbedrohungen in großem Maßstab automatisiert. t

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 62% Unternehmen mittlerer Größe
    • 27% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Threater Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    9.7
    Sicherheit
    Durchschnittlich: 9.1
    9.7
    Datenschutz
    Durchschnittlich: 9.0
    8.8
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Threater
    Hauptsitz
    Tysons, Virginia
    LinkedIn®-Seite
    www.linkedin.com
    26 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

threatER ist eine umfassende Cybersicherheitsplattform, die aktive Netzwerksicherheit bietet, indem sie die Entdeckung, Durchsetzung und Analyse von Cyberbedrohungen in großem Maßstab automatisiert. t

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 62% Unternehmen mittlerer Größe
  • 27% Unternehmen
Threater Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
9.7
Sicherheit
Durchschnittlich: 9.1
9.7
Datenschutz
Durchschnittlich: 9.0
8.8
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Threater
Hauptsitz
Tysons, Virginia
LinkedIn®-Seite
www.linkedin.com
26 Mitarbeiter*innen auf LinkedIn®
(14)3.9 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Zero-Trust-Zugriff (ZTA), ein Ansatz, der alle Entitäten standardmäßig als nicht vertrauenswürdig betrachtet, wird schnell zum Industriestandard und von Regulierungsbehörden, einschließlich Regierunge

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 43% Unternehmen mittlerer Größe
    • 36% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • MetaAccess Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Dashboard-Benutzerfreundlichkeit
    1
    Bereitstellung Leichtigkeit
    1
    Einfache Bereitstellung
    1
    Leistungsfähigkeit
    1
    Benutzeroberfläche
    1
    Contra
    Leistungsprobleme
    1
    Schlechter Kundensupport
    1
    Softwarefehler
    1
    Softwarefehler
    1
    Unzuverlässige Konnektivität
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • MetaAccess Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    5.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    7.1
    Sicherheit
    Durchschnittlich: 9.1
    7.8
    Datenschutz
    Durchschnittlich: 9.0
    7.8
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    OPSWAT
    Gründungsjahr
    2002
    Hauptsitz
    Tampa, Florida
    Twitter
    @OPSWAT
    7,241 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    982 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Zero-Trust-Zugriff (ZTA), ein Ansatz, der alle Entitäten standardmäßig als nicht vertrauenswürdig betrachtet, wird schnell zum Industriestandard und von Regulierungsbehörden, einschließlich Regierunge

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 43% Unternehmen mittlerer Größe
  • 36% Unternehmen
MetaAccess Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Dashboard-Benutzerfreundlichkeit
1
Bereitstellung Leichtigkeit
1
Einfache Bereitstellung
1
Leistungsfähigkeit
1
Benutzeroberfläche
1
Contra
Leistungsprobleme
1
Schlechter Kundensupport
1
Softwarefehler
1
Softwarefehler
1
Unzuverlässige Konnektivität
1
MetaAccess Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
5.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
7.1
Sicherheit
Durchschnittlich: 9.1
7.8
Datenschutz
Durchschnittlich: 9.0
7.8
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
OPSWAT
Gründungsjahr
2002
Hauptsitz
Tampa, Florida
Twitter
@OPSWAT
7,241 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
982 Mitarbeiter*innen auf LinkedIn®
(12)4.1 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Lit Protocol Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    9.2
    Sicherheit
    Durchschnittlich: 9.1
    10.0
    Datenschutz
    Durchschnittlich: 9.0
    7.5
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Lit Protocol
    Hauptsitz
    N/A
    Twitter
    @LitProtocol
    106,184 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    17 Mitarbeiter*innen auf LinkedIn®
Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
Lit Protocol Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
9.2
Sicherheit
Durchschnittlich: 9.1
10.0
Datenschutz
Durchschnittlich: 9.0
7.5
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Lit Protocol
Hauptsitz
N/A
Twitter
@LitProtocol
106,184 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
17 Mitarbeiter*innen auf LinkedIn®
(20)4.4 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Dies ist die nächste Generation der lokalen Sicherheit. Geben Sie Ihren Teams vollständige Übersicht und Kontrolle durch eine zentralisierte, browserbasierte Videoüberwachungs- und Zugangskontrollmana

    Benutzer
    • Assoziieren
    Branchen
    • Einzelhandel
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 25% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Avigilon Unity Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    2
    Einrichtung erleichtern
    2
    Dokumentation
    1
    Einfache Einrichtung
    1
    Installationsleichtigkeit
    1
    Contra
    Komplexität
    1
    Komplexe Einrichtung
    1
    Komplexe Benutzerfreundlichkeit
    1
    Schnittstellendesign
    1
    Eingeschränkte Funktionen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Avigilon Unity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Avigilon
    Gründungsjahr
    2004
    Hauptsitz
    Vancouver, BC
    Twitter
    @Avigilon
    8,128 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    383 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Dies ist die nächste Generation der lokalen Sicherheit. Geben Sie Ihren Teams vollständige Übersicht und Kontrolle durch eine zentralisierte, browserbasierte Videoüberwachungs- und Zugangskontrollmana

Benutzer
  • Assoziieren
Branchen
  • Einzelhandel
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 25% Unternehmen
Avigilon Unity Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
2
Einrichtung erleichtern
2
Dokumentation
1
Einfache Einrichtung
1
Installationsleichtigkeit
1
Contra
Komplexität
1
Komplexe Einrichtung
1
Komplexe Benutzerfreundlichkeit
1
Schnittstellendesign
1
Eingeschränkte Funktionen
1
Avigilon Unity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Avigilon
Gründungsjahr
2004
Hauptsitz
Vancouver, BC
Twitter
@Avigilon
8,128 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
383 Mitarbeiter*innen auf LinkedIn®
(10)4.2 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Automatisieren und sichern Sie Ihr Netzwerk auf so einfache Weise, dass es jeder tun kann.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 40% Kleinunternehmen
    • 30% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • LOKI Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    8.3
    Sicherheit
    Durchschnittlich: 9.1
    9.4
    Datenschutz
    Durchschnittlich: 9.0
    7.8
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    LOKI
    Gründungsjahr
    2017
    Hauptsitz
    Vilnius, LT
    LinkedIn®-Seite
    www.linkedin.com
    3 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Automatisieren und sichern Sie Ihr Netzwerk auf so einfache Weise, dass es jeder tun kann.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 40% Kleinunternehmen
  • 30% Unternehmen
LOKI Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
8.3
Sicherheit
Durchschnittlich: 9.1
9.4
Datenschutz
Durchschnittlich: 9.0
7.8
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
LOKI
Gründungsjahr
2017
Hauptsitz
Vilnius, LT
LinkedIn®-Seite
www.linkedin.com
3 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cyber-Sicherheitsmanagement bietet eine zentrale Verwaltungssteuerung über alle Netzwerke und Cloud-Umgebungen, erhöht die Betriebseffizienz und verringert die Komplexität der Verwaltung Ihrer Sicherh

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 75% Unternehmen
    • 25% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Quantum Titan Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    10.0
    Sicherheit
    Durchschnittlich: 9.1
    8.9
    Datenschutz
    Durchschnittlich: 9.0
    9.2
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,120 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,120 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cyber-Sicherheitsmanagement bietet eine zentrale Verwaltungssteuerung über alle Netzwerke und Cloud-Umgebungen, erhöht die Betriebseffizienz und verringert die Komplexität der Verwaltung Ihrer Sicherh

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 75% Unternehmen
  • 25% Unternehmen mittlerer Größe
Quantum Titan Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
10.0
Sicherheit
Durchschnittlich: 9.1
8.9
Datenschutz
Durchschnittlich: 9.0
9.2
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
71,120 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,120 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Flex Appliance geht über hyperkonvergente Architekturen hinaus und bietet eine einheitliche NetBackup-Umgebung, indem es einfach macht, alle Ihre Workloads zu schützen und zu skalieren, ohne Ihren Har

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 38% Unternehmen mittlerer Größe
    • 31% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Veritas Netbackup Flex Appliance Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    5
    Sicheren Zugang
    4
    Zugangsverwaltung
    3
    Benutzerfreundlichkeit
    3
    Kundendienst
    2
    Contra
    Komplexität
    2
    Komplexe Einrichtung
    2
    Schwierige Konfiguration
    2
    Schwieriges Lernen
    2
    Schwierige Lernkurve
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Veritas Netbackup Flex Appliance Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    8.3
    Sicherheit
    Durchschnittlich: 9.1
    8.3
    Datenschutz
    Durchschnittlich: 9.0
    10.0
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cohesity
    Gründungsjahr
    2013
    Hauptsitz
    San Jose, CA
    Twitter
    @Cohesity
    29,633 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    7,730 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Flex Appliance geht über hyperkonvergente Architekturen hinaus und bietet eine einheitliche NetBackup-Umgebung, indem es einfach macht, alle Ihre Workloads zu schützen und zu skalieren, ohne Ihren Har

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 38% Unternehmen mittlerer Größe
  • 31% Unternehmen
Veritas Netbackup Flex Appliance Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
5
Sicheren Zugang
4
Zugangsverwaltung
3
Benutzerfreundlichkeit
3
Kundendienst
2
Contra
Komplexität
2
Komplexe Einrichtung
2
Schwierige Konfiguration
2
Schwieriges Lernen
2
Schwierige Lernkurve
2
Veritas Netbackup Flex Appliance Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
8.3
Sicherheit
Durchschnittlich: 9.1
8.3
Datenschutz
Durchschnittlich: 9.0
10.0
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Cohesity
Gründungsjahr
2013
Hauptsitz
San Jose, CA
Twitter
@Cohesity
29,633 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
7,730 Mitarbeiter*innen auf LinkedIn®
(5)4.6 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    NACVIEW ist eine Network Access Control-Lösung. Es ermöglicht die Kontrolle von Endgeräten und Identitäten, die versuchen, auf das Netzwerk zuzugreifen - sowohl kabelgebunden als auch drahtlos, einsc

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 40% Kleinunternehmen
    • 40% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • NACVIEW Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Implementierungsleichtigkeit
    1
    Integrationen
    1
    Sicherheit
    1
    Contra
    Leistungsprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • NACVIEW Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    10.0
    Sicherheit
    Durchschnittlich: 9.1
    9.4
    Datenschutz
    Durchschnittlich: 9.0
    8.3
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    NACVIEW
    Gründungsjahr
    2012
    Hauptsitz
    Poznan, wielkopolskie
    Twitter
    @NACVIEW1
    17 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

NACVIEW ist eine Network Access Control-Lösung. Es ermöglicht die Kontrolle von Endgeräten und Identitäten, die versuchen, auf das Netzwerk zuzugreifen - sowohl kabelgebunden als auch drahtlos, einsc

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 40% Kleinunternehmen
  • 40% Unternehmen mittlerer Größe
NACVIEW Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Implementierungsleichtigkeit
1
Integrationen
1
Sicherheit
1
Contra
Leistungsprobleme
1
NACVIEW Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
10.0
Sicherheit
Durchschnittlich: 9.1
9.4
Datenschutz
Durchschnittlich: 9.0
8.3
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
NACVIEW
Gründungsjahr
2012
Hauptsitz
Poznan, wielkopolskie
Twitter
@NACVIEW1
17 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Auconet BICS bietet einen frischen, effizienten Ansatz zur Steuerung komplexer Netzwerke. Vertraut von globalen Unternehmen mit einer strategischen Vision für ihr Infrastrukturmanagement: Niedrigere T

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 75% Unternehmen
    • 25% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Auconet Business Infrastructure Control Solution (BICS) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    9.4
    Sicherheit
    Durchschnittlich: 9.1
    8.9
    Datenschutz
    Durchschnittlich: 9.0
    8.9
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Auconet
    Gründungsjahr
    1998
    Hauptsitz
    Berlin, Berlin
    Twitter
    @AUCONETde
    9 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    12 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Auconet BICS bietet einen frischen, effizienten Ansatz zur Steuerung komplexer Netzwerke. Vertraut von globalen Unternehmen mit einer strategischen Vision für ihr Infrastrukturmanagement: Niedrigere T

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 75% Unternehmen
  • 25% Unternehmen mittlerer Größe
Auconet Business Infrastructure Control Solution (BICS) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
9.4
Sicherheit
Durchschnittlich: 9.1
8.9
Datenschutz
Durchschnittlich: 9.0
8.9
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Auconet
Gründungsjahr
1998
Hauptsitz
Berlin, Berlin
Twitter
@AUCONETde
9 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
12 Mitarbeiter*innen auf LinkedIn®
(11)4.8 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    DCImanager - eine Plattform zur Verwaltung physischer IT-Infrastruktur von verschiedenen Anbietern DCImanager ist eine Plattform zur Verwaltung von Servern sowie der gesamten Hierarchie der physische

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 64% Kleinunternehmen
    • 36% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • DCImanager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ISPsystem LTD
    Gründungsjahr
    2004
    Hauptsitz
    Cyprus
    Twitter
    @ISPsystem
    1,417 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    64 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

DCImanager - eine Plattform zur Verwaltung physischer IT-Infrastruktur von verschiedenen Anbietern DCImanager ist eine Plattform zur Verwaltung von Servern sowie der gesamten Hierarchie der physische

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 64% Kleinunternehmen
  • 36% Unternehmen mittlerer Größe
DCImanager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
ISPsystem LTD
Gründungsjahr
2004
Hauptsitz
Cyprus
Twitter
@ISPsystem
1,417 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
64 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 33% Unternehmen mittlerer Größe
    • 33% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • RADIUS Server - Wireless Authentication NPS on Windows 2019 Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    8.3
    Sicherheit
    Durchschnittlich: 9.1
    6.7
    Datenschutz
    Durchschnittlich: 9.0
    8.3
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2014
    Hauptsitz
    London, GB
    Twitter
    @networkangelapp
    321 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2 Mitarbeiter*innen auf LinkedIn®
Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 33% Unternehmen mittlerer Größe
  • 33% Unternehmen
RADIUS Server - Wireless Authentication NPS on Windows 2019 Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
8.3
Sicherheit
Durchschnittlich: 9.1
6.7
Datenschutz
Durchschnittlich: 9.0
8.3
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Gründungsjahr
2014
Hauptsitz
London, GB
Twitter
@networkangelapp
321 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Aufgabe der Konfiguration, Bereitstellung und Verwaltung des Cisco Smart Business Communications System vereinfachen. Der Cisco Configuration Assistant verbessert die Netzwerksicherheit und -leist

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen
    • 50% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cisco Configuration Assistant (CCA) Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Bereitstellung Leichtigkeit
    1
    Benutzerfreundlichkeit
    1
    Zuverlässigkeit
    1
    Softwareaktualisierungen
    1
    Benutzeroberfläche
    1
    Contra
    Leistungsprobleme
    2
    Ungenauigkeit
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cisco Configuration Assistant (CCA) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    9.2
    Sicherheit
    Durchschnittlich: 9.1
    10.0
    Datenschutz
    Durchschnittlich: 9.0
    10.0
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cisco
    Gründungsjahr
    1984
    Hauptsitz
    San Jose, CA
    Twitter
    @Cisco
    729,357 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    94,810 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CSCO
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Aufgabe der Konfiguration, Bereitstellung und Verwaltung des Cisco Smart Business Communications System vereinfachen. Der Cisco Configuration Assistant verbessert die Netzwerksicherheit und -leist

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen
  • 50% Unternehmen mittlerer Größe
Cisco Configuration Assistant (CCA) Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Bereitstellung Leichtigkeit
1
Benutzerfreundlichkeit
1
Zuverlässigkeit
1
Softwareaktualisierungen
1
Benutzeroberfläche
1
Contra
Leistungsprobleme
2
Ungenauigkeit
1
Cisco Configuration Assistant (CCA) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
9.2
Sicherheit
Durchschnittlich: 9.1
10.0
Datenschutz
Durchschnittlich: 9.0
10.0
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Cisco
Gründungsjahr
1984
Hauptsitz
San Jose, CA
Twitter
@Cisco
729,357 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
94,810 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CSCO
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Juniper UAC (Unified Access Control) verwendet IC Series UAC Appliances, Infranet Enforcers und Infranet Agents, um das Netzwerk zu schützen, indem sichergestellt wird, dass nur gültige Benutzer auf d

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen
    • 50% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Juniper UAC Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1996
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @JuniperNetworks
    105,514 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    11,795 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Juniper UAC (Unified Access Control) verwendet IC Series UAC Appliances, Infranet Enforcers und Infranet Agents, um das Netzwerk zu schützen, indem sichergestellt wird, dass nur gültige Benutzer auf d

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen
  • 50% Unternehmen mittlerer Größe
Juniper UAC Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Gründungsjahr
1996
Hauptsitz
Sunnyvale, CA
Twitter
@JuniperNetworks
105,514 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
11,795 Mitarbeiter*innen auf LinkedIn®
(2)4.8 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    ntopng ist die nächste Generation der ursprünglichen ntop, einer Netzwerkverkehrsüberwachung, die die Netzwerknutzung überwacht. ntopng basiert auf libpcap/PF_RING und wurde portabel geschrieben, um p

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • ntopng Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    1
    Implementierungsleichtigkeit
    1
    Benutzeroberfläche
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ntopng Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    6.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    10.0
    Sicherheit
    Durchschnittlich: 9.1
    8.3
    Datenschutz
    Durchschnittlich: 9.0
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ntop
    Hauptsitz
    Pisa, Italy
    Twitter
    @lucaderi
    1,682 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    14 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

ntopng ist die nächste Generation der ursprünglichen ntop, einer Netzwerkverkehrsüberwachung, die die Netzwerknutzung überwacht. ntopng basiert auf libpcap/PF_RING und wurde portabel geschrieben, um p

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
ntopng Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
1
Implementierungsleichtigkeit
1
Benutzeroberfläche
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
ntopng Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
6.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
10.0
Sicherheit
Durchschnittlich: 9.1
8.3
Datenschutz
Durchschnittlich: 9.0
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
ntop
Hauptsitz
Pisa, Italy
Twitter
@lucaderi
1,682 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
14 Mitarbeiter*innen auf LinkedIn®
Einstiegspreis:1000 100
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Sysgem Account Manager bietet eine zentrale Lösung für IT- und Helpdesk-Teams zur Verwaltung von netzwerkweiten Konten auf Windows, Unix/Linux, OpenVMS, IBM i, Datenbanken und benutzerdefinierten Anwe

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
    • 50% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Sysgem Account Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    8.3
    Sicherheit
    Durchschnittlich: 9.1
    10.0
    Datenschutz
    Durchschnittlich: 9.0
    8.3
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Sysgem AG
    Gründungsjahr
    1999
    Hauptsitz
    Zurich, Zurich
    Twitter
    @Sysgem
    12 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    4 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Sysgem Account Manager bietet eine zentrale Lösung für IT- und Helpdesk-Teams zur Verwaltung von netzwerkweiten Konten auf Windows, Unix/Linux, OpenVMS, IBM i, Datenbanken und benutzerdefinierten Anwe

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
  • 50% Unternehmen mittlerer Größe
Sysgem Account Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
8.3
Sicherheit
Durchschnittlich: 9.1
10.0
Datenschutz
Durchschnittlich: 9.0
8.3
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Sysgem AG
Gründungsjahr
1999
Hauptsitz
Zurich, Zurich
Twitter
@Sysgem
12 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
4 Mitarbeiter*innen auf LinkedIn®
(2)5.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    TekRADIUS ist ein RADIUS-Server für Windows mit integriertem DHCP-Server. TekRADIUS wurde auf Microsoft Windows Vista, Windows 7-10 und Windows 2008-2019 Server getestet. TekRADIUS entspricht RFC 2865

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 50% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • TekRADIUS Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    7.5
    Sicherheit
    Durchschnittlich: 9.1
    7.5
    Datenschutz
    Durchschnittlich: 9.0
    9.2
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    KaplanSoft
    Gründungsjahr
    2011
    Hauptsitz
    Istanbul, TR
    LinkedIn®-Seite
    www.linkedin.com
    3 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

TekRADIUS ist ein RADIUS-Server für Windows mit integriertem DHCP-Server. TekRADIUS wurde auf Microsoft Windows Vista, Windows 7-10 und Windows 2008-2019 Server getestet. TekRADIUS entspricht RFC 2865

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 50% Kleinunternehmen
TekRADIUS Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
7.5
Sicherheit
Durchschnittlich: 9.1
7.5
Datenschutz
Durchschnittlich: 9.0
9.2
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
KaplanSoft
Gründungsjahr
2011
Hauptsitz
Istanbul, TR
LinkedIn®-Seite
www.linkedin.com
3 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Eine All-in-One-Softwarelösung für Windows für Netzwerksicherheit, Webzugriffskontrolle und Verkehrsanalyse. Traffic Inspector bietet Ihnen eine Vielzahl von Werkzeugen, die zum Schutz Ihres Netzwerks

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Traffic Inspector Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    6.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    10.0
    Sicherheit
    Durchschnittlich: 9.1
    10.0
    Datenschutz
    Durchschnittlich: 9.0
    8.3
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Smart-Soft
    Hauptsitz
    Westlake Village, CA
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Eine All-in-One-Softwarelösung für Windows für Netzwerksicherheit, Webzugriffskontrolle und Verkehrsanalyse. Traffic Inspector bietet Ihnen eine Vielzahl von Werkzeugen, die zum Schutz Ihres Netzwerks

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen mittlerer Größe
Traffic Inspector Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
6.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
10.0
Sicherheit
Durchschnittlich: 9.1
10.0
Datenschutz
Durchschnittlich: 9.0
8.3
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Smart-Soft
Hauptsitz
Westlake Village, CA
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Datawatch Systems bietet seinen Kunden eine sichere, webbasierte Anwendung namens DirectAccess® zur Verwaltung ihrer Zutrittskontrollsysteme. DirectAccess® ermöglicht es unseren Kunden, von überall, z

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Datawatch DirectAccess Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Zugangsverwaltung
    1
    Benutzererfahrung
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Datawatch DirectAccess Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    10.0
    Sicherheit
    Durchschnittlich: 9.1
    8.3
    Datenschutz
    Durchschnittlich: 9.0
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1981
    LinkedIn®-Seite
    www.linkedin.com
    210 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Datawatch Systems bietet seinen Kunden eine sichere, webbasierte Anwendung namens DirectAccess® zur Verwaltung ihrer Zutrittskontrollsysteme. DirectAccess® ermöglicht es unseren Kunden, von überall, z

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
Datawatch DirectAccess Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Zugangsverwaltung
1
Benutzererfahrung
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
Datawatch DirectAccess Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
10.0
Sicherheit
Durchschnittlich: 9.1
8.3
Datenschutz
Durchschnittlich: 9.0
0.0
Keine Informationen verfügbar
Verkäuferdetails
Gründungsjahr
1981
LinkedIn®-Seite
www.linkedin.com
210 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Netzwerksteuerung, Sichtbarkeit und Automatisierung in Ihren Händen

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ExtremeApplications Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    3.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    3.3
    Sicherheit
    Durchschnittlich: 9.1
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1996
    Hauptsitz
    Morrisville, US
    Twitter
    @ExtremeNetworks
    29,774 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,923 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: EXTR
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Netzwerksteuerung, Sichtbarkeit und Automatisierung in Ihren Händen

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen
ExtremeApplications Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
3.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
3.3
Sicherheit
Durchschnittlich: 9.1
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Gründungsjahr
1996
Hauptsitz
Morrisville, US
Twitter
@ExtremeNetworks
29,774 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,923 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: EXTR
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    ExtremeControl ist eine granulare Richtlinienkontrolle vom Edge über das Rechenzentrum bis in die Multicloud.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ExtremeControl Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1996
    Hauptsitz
    Morrisville, US
    Twitter
    @ExtremeNetworks
    29,774 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,923 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: EXTR
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

ExtremeControl ist eine granulare Richtlinienkontrolle vom Edge über das Rechenzentrum bis in die Multicloud.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
ExtremeControl Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Gründungsjahr
1996
Hauptsitz
Morrisville, US
Twitter
@ExtremeNetworks
29,774 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,923 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: EXTR
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Haltdos Remote Access Gateway ist eine Art virtuelles privates Netzwerk (VPN), das das Secure Sockets Layer (SSL)-Protokoll oder, häufiger, dessen Nachfolger, das Transport Layer Security (TLS)-Protok

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Haltdos Remote Access Gateway Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    HaltDos
    Gründungsjahr
    2015
    Hauptsitz
    Noida, India
    Twitter
    @halt_dos
    454 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    33 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Haltdos Remote Access Gateway ist eine Art virtuelles privates Netzwerk (VPN), das das Secure Sockets Layer (SSL)-Protokoll oder, häufiger, dessen Nachfolger, das Transport Layer Security (TLS)-Protok

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen
Haltdos Remote Access Gateway Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
HaltDos
Gründungsjahr
2015
Hauptsitz
Noida, India
Twitter
@halt_dos
454 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
33 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    COBOL Analyzer bietet eine vollständige Palette von Analyse-, Intelligenz- und Berichtswerkzeugen, die für Micro Focus COBOL-Anwendungen entwickelt wurden.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen
    • 50% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Rocket COBOL Analyzer (formerly a Micro Focus product) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    10.0
    Sicherheit
    Durchschnittlich: 9.1
    10.0
    Datenschutz
    Durchschnittlich: 9.0
    10.0
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Rocket Software
    Gründungsjahr
    1990
    Hauptsitz
    Waltham, MA
    Twitter
    @Rocket
    3,501 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    4,190 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

COBOL Analyzer bietet eine vollständige Palette von Analyse-, Intelligenz- und Berichtswerkzeugen, die für Micro Focus COBOL-Anwendungen entwickelt wurden.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen
  • 50% Kleinunternehmen
Rocket COBOL Analyzer (formerly a Micro Focus product) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
10.0
Sicherheit
Durchschnittlich: 9.1
10.0
Datenschutz
Durchschnittlich: 9.0
10.0
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Rocket Software
Gründungsjahr
1990
Hauptsitz
Waltham, MA
Twitter
@Rocket
3,501 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
4,190 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    EasyConnect ist eine schnelle, einfache und sichere Fernzugriffslösung, die SSL-VPN-, Anwendungsvirtualisierungs- und WAN-Optimierungstechnologien nahtlos integriert. Mit EasyConnect können Sie Anwend

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Sangfor EasyConnect Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2000
    Hauptsitz
    Shenzhen, China
    Twitter
    @SANGFOR
    13,381 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    4 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

EasyConnect ist eine schnelle, einfache und sichere Fernzugriffslösung, die SSL-VPN-, Anwendungsvirtualisierungs- und WAN-Optimierungstechnologien nahtlos integriert. Mit EasyConnect können Sie Anwend

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
Sangfor EasyConnect Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Gründungsjahr
2000
Hauptsitz
Shenzhen, China
Twitter
@SANGFOR
13,381 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
4 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Gewinnen Sie die Kontrolle über Ihr Netzwerk, identifizieren Sie alle Vermögenswerte und blockieren Sie diejenigen, die nicht dazugehören. Verteidigung gegen Zero-Day-Malware, Ransomware und Phishing-

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SnoopWall - NetSHIELD Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    10.0
    Sicherheit
    Durchschnittlich: 9.1
    10.0
    Datenschutz
    Durchschnittlich: 9.0
    10.0
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SnoopWall
    Hauptsitz
    Nashua, NH
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Gewinnen Sie die Kontrolle über Ihr Netzwerk, identifizieren Sie alle Vermögenswerte und blockieren Sie diejenigen, die nicht dazugehören. Verteidigung gegen Zero-Day-Malware, Ransomware und Phishing-

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
SnoopWall - NetSHIELD Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
10.0
Sicherheit
Durchschnittlich: 9.1
10.0
Datenschutz
Durchschnittlich: 9.0
10.0
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
SnoopWall
Hauptsitz
Nashua, NH
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
(1)5.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Zenarmor® bietet agile und skalierbare sichere Zugangsdienste, wo immer es Netzwerkverbindung gibt: im Kern, am Rand und über alle Zugangsebenen hinweg; für Ihr Zuhause, Unternehmens- oder Carrier-Cla

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Zenarmor Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    10.0
    Sicherheit
    Durchschnittlich: 9.1
    10.0
    Datenschutz
    Durchschnittlich: 9.0
    10.0
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Zenarmor
    Gründungsjahr
    2017
    Hauptsitz
    Cupertino, California
    Twitter
    @sunnyvalley
    777 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    9 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Zenarmor® bietet agile und skalierbare sichere Zugangsdienste, wo immer es Netzwerkverbindung gibt: im Kern, am Rand und über alle Zugangsebenen hinweg; für Ihr Zuhause, Unternehmens- oder Carrier-Cla

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
Zenarmor Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
10.0
Sicherheit
Durchschnittlich: 9.1
10.0
Datenschutz
Durchschnittlich: 9.0
10.0
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Zenarmor
Gründungsjahr
2017
Hauptsitz
Cupertino, California
Twitter
@sunnyvalley
777 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
9 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    602LAN SUITE ist eine Netzwerksicherheitssoftware, die es Organisationen ermöglicht, den Mitarbeitern Zugang zu Dokumenten, E-Mails und anderen wichtigen Kollaborationstools zu bieten. Sie umfasst auc

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • 602LAN SUITE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Softtonic
    Gründungsjahr
    1997
    Hauptsitz
    Barcelona, ES
    LinkedIn®-Seite
    www.linkedin.com
    279 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

602LAN SUITE ist eine Netzwerksicherheitssoftware, die es Organisationen ermöglicht, den Mitarbeitern Zugang zu Dokumenten, E-Mails und anderen wichtigen Kollaborationstools zu bieten. Sie umfasst auc

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
602LAN SUITE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Softtonic
Gründungsjahr
1997
Hauptsitz
Barcelona, ES
LinkedIn®-Seite
www.linkedin.com
279 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Adept Secure ist eine Endpunktschutzsoftware, die Benutzerkontrolle, internes Netzwerkverkehrsmanagement und Finanztransaktionsverfolgung bietet.

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Adept Secure Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2023
    Hauptsitz
    San Francisco, US
    LinkedIn®-Seite
    www.linkedin.com
    5 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Adept Secure ist eine Endpunktschutzsoftware, die Benutzerkontrolle, internes Netzwerkverkehrsmanagement und Finanztransaktionsverfolgung bietet.

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Adept Secure Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Gründungsjahr
2023
Hauptsitz
San Francisco, US
LinkedIn®-Seite
www.linkedin.com
5 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    AcuVigil™ von Acumera ist eine vollständig verwaltete Netzwerk- und Sicherheitslösung für verteilte Unternehmen, Franchise-Nehmer und Betreiber mit mehreren Standorten, die Unternehmen mit 1 bis 10.00

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • AvuVigil: Managed Network and Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Acumera
    Gründungsjahr
    2002
    Hauptsitz
    Austin, US
    LinkedIn®-Seite
    www.linkedin.com
    238 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

AcuVigil™ von Acumera ist eine vollständig verwaltete Netzwerk- und Sicherheitslösung für verteilte Unternehmen, Franchise-Nehmer und Betreiber mit mehreren Standorten, die Unternehmen mit 1 bis 10.00

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
AvuVigil: Managed Network and Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Acumera
Gründungsjahr
2002
Hauptsitz
Austin, US
LinkedIn®-Seite
www.linkedin.com
238 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Azure ExpressRoute ermöglicht es Ihnen, Ihre lokalen Netzwerke über eine private Verbindung, die von einem Konnektivitätsanbieter bereitgestellt wird, in die Microsoft-Cloud zu erweitern. ExpressRoute

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 38% Unternehmen
    • 31% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Azure ExpressRoute Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Microsoft
    Gründungsjahr
    1975
    Hauptsitz
    Redmond, Washington
    Twitter
    @microsoft
    14,004,734 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    234,872 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    MSFT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Azure ExpressRoute ermöglicht es Ihnen, Ihre lokalen Netzwerke über eine private Verbindung, die von einem Konnektivitätsanbieter bereitgestellt wird, in die Microsoft-Cloud zu erweitern. ExpressRoute

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 38% Unternehmen
  • 31% Unternehmen mittlerer Größe
Azure ExpressRoute Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Microsoft
Gründungsjahr
1975
Hauptsitz
Redmond, Washington
Twitter
@microsoft
14,004,734 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
234,872 Mitarbeiter*innen auf LinkedIn®
Eigentum
MSFT
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    DV Publisher Suite bietet die Messung, Einblicke und Werkzeuge, die Sie benötigen, um die Anzeigenschaltung, die Inventarqualität und die Umsatzleistung an einem Ort zu verbessern.

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • DV Publisher Suite Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Ad-Juster
    Gründungsjahr
    2007
    Hauptsitz
    New York, US
    LinkedIn®-Seite
    www.linkedin.com
    8 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

DV Publisher Suite bietet die Messung, Einblicke und Werkzeuge, die Sie benötigen, um die Anzeigenschaltung, die Inventarqualität und die Umsatzleistung an einem Ort zu verbessern.

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
DV Publisher Suite Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Ad-Juster
Gründungsjahr
2007
Hauptsitz
New York, US
LinkedIn®-Seite
www.linkedin.com
8 Mitarbeiter*innen auf LinkedIn®
(1)5.0 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei $3.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Enclave ist eine moderne Netzwerksegmentierungsplattform, die Zugriffskontrolle, Bestandsverwaltung, Verschlüsselung und Zero-Trust-Netzwerkzugriff kombiniert, um eine bahnbrechende Mikrosegmentierung

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Enclave Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Bereitstellung Leichtigkeit
    1
    Benutzerfreundlichkeit
    1
    Implementierungsleichtigkeit
    1
    Installationsleichtigkeit
    1
    Nahtlose Implementierung
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Enclave Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SideChannel
    Gründungsjahr
    2017
    Hauptsitz
    Worcester, US
    LinkedIn®-Seite
    www.linkedin.com
    32 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Enclave ist eine moderne Netzwerksegmentierungsplattform, die Zugriffskontrolle, Bestandsverwaltung, Verschlüsselung und Zero-Trust-Netzwerkzugriff kombiniert, um eine bahnbrechende Mikrosegmentierung

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
Enclave Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Bereitstellung Leichtigkeit
1
Benutzerfreundlichkeit
1
Implementierungsleichtigkeit
1
Installationsleichtigkeit
1
Nahtlose Implementierung
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
Enclave Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
SideChannel
Gründungsjahr
2017
Hauptsitz
Worcester, US
LinkedIn®-Seite
www.linkedin.com
32 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Genian NAC kann eine vollständige Netzwerküberwachung für alle IP-fähigen Geräte gewährleisten und bietet dynamische Zugriffskontrolle, um die Einhaltung der IT-Sicherheitsrichtlinien aufrechtzuerhalt

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Genian NAC Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    GENIANS
    Gründungsjahr
    2005
    Hauptsitz
    San Jose, US
    Twitter
    @WithGENIANS
    167 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    14 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Genian NAC kann eine vollständige Netzwerküberwachung für alle IP-fähigen Geräte gewährleisten und bietet dynamische Zugriffskontrolle, um die Einhaltung der IT-Sicherheitsrichtlinien aufrechtzuerhalt

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Genian NAC Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
GENIANS
Gründungsjahr
2005
Hauptsitz
San Jose, US
Twitter
@WithGENIANS
167 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
14 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Netzwerkverbindungszentrum Stellen Sie sich vor, wie Sie Ihre Netzwerke bereitstellen, verwalten und skalieren.

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Google Network Connectivity Center Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Google
    Gründungsjahr
    1998
    Hauptsitz
    Mountain View, CA
    Twitter
    @google
    32,763,567 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    310,860 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:GOOG
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Netzwerkverbindungszentrum Stellen Sie sich vor, wie Sie Ihre Netzwerke bereitstellen, verwalten und skalieren.

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Google Network Connectivity Center Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Google
Gründungsjahr
1998
Hauptsitz
Mountain View, CA
Twitter
@google
32,763,567 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
310,860 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:GOOG
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Netzwerk-Intelligence-Center Einzelkonsole für Google Cloud Netzwerk-Transparenz, Überwachung und Fehlerbehebung. Reduzieren Sie das Risiko von Ausfällen und gewährleisten Sie Sicherheit und Complia

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Google Network Intelligence Center Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Google
    Gründungsjahr
    1998
    Hauptsitz
    Mountain View, CA
    Twitter
    @google
    32,763,567 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    310,860 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:GOOG
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Netzwerk-Intelligence-Center Einzelkonsole für Google Cloud Netzwerk-Transparenz, Überwachung und Fehlerbehebung. Reduzieren Sie das Risiko von Ausfällen und gewährleisten Sie Sicherheit und Complia

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Google Network Intelligence Center Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Google
Gründungsjahr
1998
Hauptsitz
Mountain View, CA
Twitter
@google
32,763,567 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
310,860 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:GOOG
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Greyware Automation Products ist ein IT-Unternehmen, das Software wie Domain-Zeit-Tools und Sicherheitstools entwickelt.

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Greyware Automation Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    LinkedIn®-Seite
    www.linkedin.com
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Greyware Automation Products ist ein IT-Unternehmen, das Software wie Domain-Zeit-Tools und Sicherheitstools entwickelt.

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Greyware Automation Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
LinkedIn®-Seite
www.linkedin.com
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Single Connects Privileged Task Automation (PTA) bietet eine einzige Schnittstelle zur Konfiguration der Fähigkeit von Netzwerkgeschäftsabläufen mit dynamischen, anpassbaren und erweiterbaren Befehlss

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Krontech Single Connect Privileged Task Automation Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2007
    Hauptsitz
    Istanbul, TR
    LinkedIn®-Seite
    www.linkedin.com
    48 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Single Connects Privileged Task Automation (PTA) bietet eine einzige Schnittstelle zur Konfiguration der Fähigkeit von Netzwerkgeschäftsabläufen mit dynamischen, anpassbaren und erweiterbaren Befehlss

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Krontech Single Connect Privileged Task Automation Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Gründungsjahr
2007
Hauptsitz
Istanbul, TR
LinkedIn®-Seite
www.linkedin.com
48 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Single Connect Unified Access Manager bietet integrierte und vorintegrierte TACACS+- und RADIUS-Server, die AAA-Dienste (Authentifizierung, Autorisierung und Abrechnung) für die Netzwerkinfrastruktur

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Krontech Single Connect Unified Access Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2007
    Hauptsitz
    Istanbul, TR
    LinkedIn®-Seite
    www.linkedin.com
    48 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Single Connect Unified Access Manager bietet integrierte und vorintegrierte TACACS+- und RADIUS-Server, die AAA-Dienste (Authentifizierung, Autorisierung und Abrechnung) für die Netzwerkinfrastruktur

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Krontech Single Connect Unified Access Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Gründungsjahr
2007
Hauptsitz
Istanbul, TR
LinkedIn®-Seite
www.linkedin.com
48 Mitarbeiter*innen auf LinkedIn®
(1)0.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    NetCyte ist eine Netzwerkzugangskontrolllösung der nächsten Generation, die dynamische und adaptive Zugangskontrolle mit beispielloser Bedrohungserkennung bietet.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • NetCyte Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cybercyte Ltd.
    LinkedIn®-Seite
    www.linkedin.com
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

NetCyte ist eine Netzwerkzugangskontrolllösung der nächsten Generation, die dynamische und adaptive Zugangskontrolle mit beispielloser Bedrohungserkennung bietet.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
NetCyte Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Cybercyte Ltd.
LinkedIn®-Seite
www.linkedin.com
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Bereitstellung einer umfassenden Sicherheits-, Verschlüsselungs- und Compliance-Management-Lösung für IBM i-Umgebungen.

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Precisely Enforcive Enterprise Security Suite Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Precisely
    Hauptsitz
    Burlington, Massachusetts
    Twitter
    @PreciselyData
    3,978 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,007 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Bereitstellung einer umfassenden Sicherheits-, Verschlüsselungs- und Compliance-Management-Lösung für IBM i-Umgebungen.

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Precisely Enforcive Enterprise Security Suite Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Precisely
Hauptsitz
Burlington, Massachusetts
Twitter
@PreciselyData
3,978 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,007 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    QueryPie's Systemzugriffskontrolle bietet integrierte Zugriffskontrolle in IAM (SSO, LDAP), Cloud- und On-Prem-Umgebungen. Sowohl Administratoren als auch Benutzer können einfach über einen Webbrowser

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • QueryPie SAC(System Access Controller) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    QueryPie
    Gründungsjahr
    2016
    Hauptsitz
    Seoul, KR
    Twitter
    @querypie
    77 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    64 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

QueryPie's Systemzugriffskontrolle bietet integrierte Zugriffskontrolle in IAM (SSO, LDAP), Cloud- und On-Prem-Umgebungen. Sowohl Administratoren als auch Benutzer können einfach über einen Webbrowser

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
QueryPie SAC(System Access Controller) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
QueryPie
Gründungsjahr
2016
Hauptsitz
Seoul, KR
Twitter
@querypie
77 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
64 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    RCDevs bietet eine Suite von Cybersicherheitsprodukten an, die darauf ausgelegt sind, das Identitäts- und Zugriffsmanagement (IAM) für Unternehmen zu verbessern. Ihr Produktsortiment konzentriert sich

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • RCDevs Security Solutions Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    RCDevs
    Hauptsitz
    Esch-sur-Alzette, LU
    Twitter
    @RCDevs
    146 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    18 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

RCDevs bietet eine Suite von Cybersicherheitsprodukten an, die darauf ausgelegt sind, das Identitäts- und Zugriffsmanagement (IAM) für Unternehmen zu verbessern. Ihr Produktsortiment konzentriert sich

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
RCDevs Security Solutions Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
RCDevs
Hauptsitz
Esch-sur-Alzette, LU
Twitter
@RCDevs
146 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
18 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SecurePass ist eine All-in-One-Lösung für die vollständige Zugangskontrolle für Mitarbeiterverwaltung und Sicherheit mit einem integrierten Temperaturscanner und einem Fernzugriffssystem über Smartpho

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SecurePass Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    LinkedIn®-Seite
    www.linkedin.com
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SecurePass ist eine All-in-One-Lösung für die vollständige Zugangskontrolle für Mitarbeiterverwaltung und Sicherheit mit einem integrierten Temperaturscanner und einem Fernzugriffssystem über Smartpho

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
SecurePass Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
LinkedIn®-Seite
www.linkedin.com
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SUBROSA unterstützt echte Multi-Faktor-Authentifizierung (MFA), wodurch Konten mit einem Wissensfaktor-Anmeldedaten und jeder Kombination aus Besitz, menschlicher Inhärenz (biometrisch), maschineller

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SUBROSA Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Secure Channels
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SUBROSA unterstützt echte Multi-Faktor-Authentifizierung (MFA), wodurch Konten mit einem Wissensfaktor-Anmeldedaten und jeder Kombination aus Besitz, menschlicher Inhärenz (biometrisch), maschineller

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
SUBROSA Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Secure Channels
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Einfache Netzwerkzugriffsverwaltung für kleine Netzwerke.

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ThingsPage Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Twitter
    @ThingsPage
    7 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Einfache Netzwerkzugriffsverwaltung für kleine Netzwerke.

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
ThingsPage Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Twitter
@ThingsPage
7 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Vali Cyber Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Vali Cyber
    LinkedIn®-Seite
    www.linkedin.com
Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Vali Cyber Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Vali Cyber
LinkedIn®-Seite
www.linkedin.com

Mehr über Netzwerkzugangskontrollsoftware erfahren

Was ist Network Access Control (NAC) Software?

Network Access Control (NAC) Software ermöglicht es Organisationen, Richtlinien durchzusetzen und letztendlich den Zugang zu ihren Firmennetzwerken zu kontrollieren. Sie wird auch als Netzwerkzugangskontrollsoftware oder NAC-Software bezeichnet.

NAC-Systeme stärken die Sicherheit der Netzwerkinfrastruktur und reduzieren die Risiken, die mit der exponentiell wachsenden Anzahl von Endgeräten verbunden sind. Durch die Durchsetzung von Richtlinien auf Endgeräten können NAC-Lösungen den Zugang zu Unternehmensnetzwerken einschränken und gleichzeitig Echtzeit-Netzwerksichtbarkeit bieten.

Eine der häufigsten Methoden, mit denen NAC-Software unsichere Geräte daran hindert, ein Netzwerk zu infizieren, besteht darin, den Zugang zu beschränken. NAC-Tools verweigern nicht konformen Geräten den Zugang zum Netzwerk und platzieren sie in den meisten Fällen in einem quarantänisierten Netzwerksegment. In einigen Fällen erhalten solche nicht konformen Geräte eingeschränkten Zugang zu Computerressourcen, wodurch die Gefahr einer Infiltration verringert wird. NAC-Plattformen können auch die Netzwerkleistung verbessern. Unternehmen können sie auch nutzen, um rollenbasierte Bandbreitenregeln zu erstellen.

NAC-Lösungen können als Türsteher betrachtet werden, der entscheidet, wer in das Netzwerk eines Unternehmens eintritt. Dies geschieht, indem sichergestellt wird, dass der Benutzer auf der Liste steht, die Netzwerksicherheitsrichtlinien des Unternehmens einhält usw. Unterschiedliche Benutzer werden je nach ihrem Zugriffslevel unterschiedlich behandelt. Das Unternehmen kann auch Benutzer, die Zugang zum Netzwerk erhalten, daran hindern, auf bestimmte Netzwerkressourcen oder -bereiche zuzugreifen.

Mit anderen Worten, NAC-Lösungen können helfen, ein privates oder proprietäres Netzwerk zu schützen und seine Ressourcen und Benutzerdaten zu sichern. Unternehmen können NAC-Systeme auch als Entdeckungstool verwenden, das alle Benutzer, Geräte und deren Zugriffslevel auflistet. Unternehmen können es weiter nutzen, um zuvor unbekannte oder nicht konforme Geräte aufzudecken, die Zugang zum Netzwerk haben.

Was sind die häufigsten Merkmale von Network Access Control (NAC) Software?

Die manuelle Konfiguration aller verwendeten Geräte ist eine herkulische Aufgabe, insbesondere für größere Organisationen mit Tausenden oder Millionen von Benutzern und Geräten. Dies ist mit der weit verbreiteten Einführung von Richtlinien wie Bring Your Own Device (BYOD) und der zunehmenden Nutzung von Internet of Things (IoT)-Geräten noch problematischer geworden. Die von Netzwerkzugangskontrolltools angebotenen Funktionen können Unternehmen helfen, sich an solche Innovationen oder Veränderungen anzupassen und sicher zu bleiben. Im Folgenden sind einige Standardmerkmale von NAC-Systemen aufgeführt.

Richtlinienlebenszyklusmanagement: NAC-Lösungen können helfen, Richtlinien für alle Endbenutzer und Geräte in einer Organisation durchzusetzen. Die Richtlinienverwaltungsfunktion dieser Tools ermöglicht es Unternehmen, Richtlinien basierend auf Änderungen im Unternehmen und bei Endgeräten oder Benutzern anzupassen.

Profiling: Diese Funktion ermöglicht es Unternehmen, die Geräte der Endbenutzer zu scannen und zu profilieren, um sicherzustellen, dass sie keine potenziellen Bedrohungen darstellen. Die Software verweigert jedem unautorisierten Benutzer oder Gerät den Zugang. Dies ist nützlich, um böswillige Akteure daran zu hindern, Schäden an der Netzwerkinfrastruktur zu verursachen.

Sicherheitsüberprüfung: NAC-Systeme beinhalten in der Regel eine Richtlinie, die Endbenutzer und Geräte bewertet und authentifiziert. Diese Sicherheitsüberprüfung kann in Form der Überprüfung von Anmeldeinformationen erfolgen. Wenn ein Endgerät die Sicherheitsrichtlinie befolgt, wird ihm der Netzwerkzugang gewährt; andernfalls wird es als Bedrohung angesehen.

Sichtbarkeit: NAC-Lösungen bieten Funktionen, die es IT-Administratoren ermöglichen, die Art der mit dem Netzwerk verbundenen Geräte zu sehen. Administratoren können sehen, ob ein Gerät drahtlos oder kabelgebunden ist oder von wo es sich verbindet.

Gastnetzwerkzugang: Nicht alle nicht konformen Geräte sind Bedrohungen; einige könnten Gastbenutzern gehören. Die Gastzugangsfunktion macht es einfach, Gastgeräte zu verwalten, einschließlich Registrierung und Authentifizierung. Die beste NAC-Software hilft, Gästen sicheren und kontrollierten Zugang zu Netzwerkressourcen, dem Internet oder anderen Komponenten wie Druckern zu bieten, ohne andere Teile des Netzwerks zu gefährden. Einige Lösungen bieten auch Self-Service-Geräte-Onboarding für die automatisierte Gerätebereitstellung und -profilierung.

Was sind die Vorteile von Network Access Control (NAC) Software?

Network Access Control Tools können es einfacher machen, Benutzer zu authentifizieren und festzustellen, ob ihre Geräte sicher und konform sind. Diese Softwarelösungen reduzieren die mit Authentifizierung und Autorisierung verbundenen Zeit- und Kostenaufwände und machen Cybersicherheit zugänglich. Im Folgenden sind einige der häufigsten Vorteile der Verwendung von NAC-Software aufgeführt:

Einfache Kontrolle: NAC-Lösungen ermöglichen es, Endbenutzer und Geräte von einem einzigen, zentralisierten Sicherheitsmanagementsystem aus zu überwachen und zu authentifizieren. Die zentrale Administrationskonsole vereinfacht auch die Erkennung verdächtiger Netzwerkaktivitäten und die Einleitung von Abhilfemaßnahmen. Unternehmen können leicht regulieren, in welchem Umfang ein Benutzer die Netzwerkressourcen nutzen kann. NAC-Tools ermöglichen es großen Unternehmen auch, ihre Mitarbeiter in Gruppen basierend auf ihren Aufgaben zu segmentieren und rollenbasierte Zugriffsrichtlinien einzurichten.

Automatisierte Vorfallreaktion: Die Vorfallreaktion, kurz IR, ist eine Reihe von Sicherheitsrichtlinien und -verfahren, die zur Identifizierung, Isolierung und Beseitigung von Cyberangriffen genutzt werden können. NAC-Tools können helfen, IR zu automatisieren und die Intensität von Cyberangriffen erheblich zu reduzieren.

Verbesserte Sicherheit: Ein offensichtlicher Vorteil von NAC-Software ist, dass sie die Sicherheitslage von Organisationen verbessert, indem sie unautorisierten Zugang und Malware-Bedrohungen verhindert, oder mit anderen Worten, indem sie Zero-Trust-Sicherheitsansätze durchsetzt. Da die Lösungen jedes Netzwerkgerät authentifizieren, gibt es eine verbesserte Sichtbarkeit. NAC-Lösungen sind auch in der Regel in der Lage, die Endgerätesicherheit gegen bekannte Schwachstellen zu verbessern.

Kosten- und Zeitersparnis: Cyberbedrohungen können Unternehmen Millionen von Dollar kosten. Hinzu kommen die Kosten, die mit dem verringerten Vertrauen der Kunden und dem Verlust von Chancen verbunden sind. Angesichts der zunehmenden Anzahl von Cyberangriffen müssen Unternehmen NAC einrichten, um ihre Daten und Stakeholder zu schützen. Neben der Kosteneinsparung sparen NAC-Tools Zeit, indem sie die Notwendigkeit der manuellen Konfiguration von Geräten beseitigen.

Bessere Benutzererfahrung: Neben der Entlastung von IT-Administratoren verbessert NAC-Software die Endbenutzererfahrung. Mit einer NAC-Lösung sind Benutzer eher geneigt, dem Netzwerk einer Organisation zu vertrauen und sich sicher zu fühlen. Auch Gastbenutzer werden eine bessere, reibungslose Erfahrung haben, da sie sich nicht mit der IT-Abteilung in Verbindung setzen müssen, um sich mit dem Netzwerk zu verbinden.

Zentralisierte Zugangskontrolle: NAC-Plattformen können die Benutzererfahrung verbessern, indem sie eine zentralisierte Zugangskontrolle bieten. Wie der Name schon sagt, ermöglicht diese Funktion den Benutzern den Zugang zu allen IT-Ressourcen, einschließlich Anwendungen, Websites und Computersystemen, mit einem einzigen Satz von Anmeldeinformationen.

Berichte erstellen: NAC-Software ermöglicht es IT-Administratoren, Berichte über versuchte Zugriffe in der gesamten Organisation zu erstellen. Solche Berichte könnten helfen zu verstehen, welche Authentifizierungsmechanismen am besten funktionieren, und gleichzeitig helfen, böswillige Akteure zu erkennen.

Wer nutzt Network Access Control (NAC) Software?

IT-Administratoren: Netzwerkzugangs- oder Sicherheitsrichtlinien werden in der Regel von IT-Administratoren festgelegt, was hilft, den Netzwerkzugang und die Verfügbarkeit von Netzwerkressourcen für Endbenutzer zu begrenzen.

Software im Zusammenhang mit Network Access Control (NAC) Software

Verwandte Lösungen, die zusammen mit Netzwerkzugangskontrollsoftware verwendet werden können, umfassen:

Virtuelle private Netzwerk (VPN) Software: VPN-Software ermöglicht es Organisationen, ihren Mitarbeitern sicheren und entfernten Zugang zum internen (privaten) Netzwerk zu bieten. Sie enthält oft Firewalls, um Cyberbedrohungen zu verhindern und sicherzustellen, dass nur autorisierte Geräte Zugang zu den privaten Netzwerken haben.

Multi-Faktor-Authentifizierung (MFA) Software: MFA-Software schützt Endbenutzer und verhindert internen Datendiebstahl, indem sie verlangt, dass sie ihre Identität auf zwei oder mehr Arten nachweisen, bevor ihnen Zugang zu Anwendungen, Systemen oder sensiblen Informationen gewährt wird. IT-Administratoren können MFA als Methode wählen, mit der NAC-Software Benutzer authentifiziert.

Netzwerküberwachungssoftware: Wie der Name schon sagt, überwacht und verfolgt Netzwerküberwachungssoftware die Leistung eines Computernetzwerks. Sie erkennt Probleme, indem sie die Live-Netzwerkleistung mit einer vorgegebenen Leistungsbasislinie vergleicht. Sie benachrichtigt auch IT-Administratoren, wenn die Netzwerkleistung von der Basislinie abweicht oder abstürzt.

Antivirensoftware: Antivirus- oder Endpunkt-Antivirensoftware erkennt das Vorhandensein von bösartiger Softwareanwendungen innerhalb eines Endgeräts. Diese Tools enthalten in der Regel Funktionen zur Bewertung der Gerätezustands und benachrichtigen IT-Administratoren über Infektionen. Antivirensoftware verfügt über Entfernungsfunktionen und kann auch eine Art von Firewall zusammen mit Malware-Erkennungsfunktionen enthalten.

Firewall-Software: Firewalls bewerten und filtern den Benutzerzugang, um sichere Netzwerke vor Angreifern und Hackern zu schützen. Sie sind sowohl als Hardware als auch als Software vorhanden und schaffen Barrieren zwischen Netzwerken und dem Internet.

Vorfallreaktionssoftware: Vorfallreaktionssoftware automatisiert die Behebung von Sicherheitsverletzungen. Sie überwacht IT-Systeme auf Anomalien und benachrichtigt Administratoren über ungewöhnliche Aktivitäten oder Malware. Das Tool kann es Teams auch ermöglichen, Workflows zu entwickeln und Reaktionszeiten zu optimieren, um die Auswirkungen von Sicherheitsverletzungen zu minimieren.

Cloud Access Security Broker (CASB) Software: CASB-Software sichert die Verbindungen zwischen Benutzern und cloudbasierter Software. Sie fungiert als Gateway, durch das Organisationen Sicherheitsanforderungen über On-Premises-Software hinaus durchsetzen können, während sie gleichzeitig das Benutzerverhalten und -aktionen überwacht.

Mobile Device Management (MDM) Software: MDM-Software ermöglicht es Unternehmen, die Sicherheit und Funktionalität ihrer mobilen Geräte zu optimieren und gleichzeitig das Firmennetzwerk zu schützen. Sie bietet Fernkonfiguration, Löschen, Sperren und Verschlüsselung von Geräten.

Herausforderungen mit Network Access Control (NAC) Software

Softwarelösungen können mit ihren eigenen Herausforderungen verbunden sein. Im Folgenden sind einige der Herausforderungen aufgeführt, die mit NAC-Softwareprodukten verbunden sind.

Geringe Sichtbarkeit in nicht verwaltete Geräte: NAC-Tools sind nur effektiv bei der Verwaltung von Sicherheitsrisiken für bekannte Geräte, die mit menschlichen Benutzern verbunden sind. Mit NAC-Software ist es schwierig, ein unbekanntes Gerät wie einen Sensor oder ein IoT-Gerät zu verwalten, das keinem bestimmten Benutzer (oder einer Benutzergruppe) zugeordnet ist.

Unfähigkeit, Bedrohungen nach dem Zugang zu überwachen: Da NAC-Tools darauf ausgelegt sind, den Netzwerkzugang zu kontrollieren, sind sie nur zum Schutz vor externen Bedrohungen wirksam. Sie sind nicht in der Lage, (interne) Bedrohungen von bereits authentifizierten Geräten zu erkennen.

Unfähigkeit, kabelgebundene Netzwerke zu kontrollieren: NAC-Management-Tools können Protokolle wie Wi-Fi Protected Access (WPA) verwenden, um den Zugang zu drahtlosen Netzwerken zu sichern. Kabelgebundene Netzwerke haben jedoch in der Regel keine solchen Protokolle zum Schutz. Jedes Gerät, das physisch angeschlossen ist, erhält volle Konnektivität. Organisationen könnten annehmen, dass die Sicherheitsrisiken bei kabelgebundenen Netzwerken gering sind, da eine Person physischen Zugang zur Netzwerkinfrastruktur benötigt, um Geräte anzuschließen. Leider könnte es mehrere interne böswillige Akteure geben, die dem Unternehmen Schaden zufügen könnten.

Wie kauft man Network Access Control (NAC) Software

Anforderungserhebung (RFI/RFP) für Network Access Control (NAC) Software

Als erster Schritt zum Kauf einer Netzwerkzugangskontrolllösung sollten Käufer eine interne Bewertung durchführen, um die Anforderungen des Unternehmens zu ermitteln. Diese erste Phase des Softwarebeschaffungsprozesses wird als Anforderungserhebung bezeichnet und kann die Kaufentscheidung für Software maßgeblich beeinflussen.

Die Anforderungserhebung hilft, die wichtigsten Funktionen der Software aufzulisten. Gleichzeitig ist es eine wertvolle Übung, um die netten-to-have-Funktionen und Funktionen zu bestimmen, die auf dem Softwaremarkt verbreitet sind, aber für die Organisation nicht sehr nützlich sind.

Um das Offensichtliche zu sagen, sollten Käufer das Budget der Organisation berücksichtigen und versuchen, sich daran zu halten. Käufer können auch die Preisseite des Produkts besuchen, um die verfügbaren Kaufoptionen zu verstehen. Die meisten Softwareprodukte folgen einem monatlichen Abonnementmodell.

Käufer sollten auch mehrere Faktoren berücksichtigen, bevor sie die Software kaufen. Dazu gehört das Verständnis der Reife der aktuellen Sicherheitsstrategie des Unternehmens, die die Art der gekauften und genutzten NAC-Software erheblich beeinflussen kann. Hier bezieht sich die Art der Software auf die Art der Funktionen und das Sicherheitsniveau, das sie bietet.

Vergleich von Network Access Control (NAC) Softwareprodukten

Erstellen Sie eine Longlist

Nach dem Anforderungserhebungsprozess sollten Käufer eine Longlist potenzieller NAC-Softwareprodukte erstellen. Diese Liste kann jedes Produkt enthalten, das die grundlegenden Kriterien erfüllt.

Anstatt sofort das richtige Produkt zu finden, sollten Käufer mehrere Produkte in Betracht ziehen und diejenigen eliminieren, die keine kritischen Funktionen bieten. Wenn ein NAC-Produkt beispielsweise effektiv nicht autorisierte Geräte blockieren kann, ist es sinnvoll, es zu dieser Liste hinzuzufügen, unabhängig von seinen anderen Funktionen. Es ist auch logisch, die "vollständigen" Kosten der NAC-Software zu überprüfen und Produkte zu entfernen, die das Budget überschreiten.

Käufer können die Kategorie Network Access Control Software von G2 besuchen, Bewertungen über NAC-Produkte lesen und bestimmen, welche Produkte den spezifischen Bedürfnissen ihres Unternehmens entsprechen. Sie können dann eine Longlist von Softwareprodukten basierend auf diesen Erkenntnissen erstellen.

Erstellen Sie eine Shortlist

Der einfachste Weg, eine Shortlist zu erstellen, besteht darin, Produkte von der Longlist zu entfernen, die nicht über die wesentlichen Funktionen verfügen. Es ist logisch, Produkte zu entfernen, die keine netten-to-have-Funktionen haben.

Die Software sollte in der Lage sein, mehr Benutzer zu unterstützen und mehr Netzwerkressourcen zu schützen, ohne in neue Hardware investieren zu müssen oder die IT-Abteilung zu belasten. Wenn ein Softwareprodukt solche Fähigkeiten nicht hat, ist es besser, es von der Liste zu entfernen.

Ebenso sollte die Software in der Lage sein, zusammen mit den bestehenden Sicherheitslösungen des Unternehmens eingesetzt zu werden. Gleichzeitig sollte sie ohne Änderungen an der bestehenden Infrastruktur eingesetzt werden können.

Einige Softwareprodukte lassen Benutzer netzwerkweite Zugriffsrichtlinien festlegen, während andere ressourcenbezogene Zugriffsrichtlinien oder beides haben. Ebenso haben einige Produkte eine Agentenimplementierung, während andere eine agentenlose Implementierung haben. Käufer können die Liste weiter verfeinern, indem sie ihre Anforderungen an solche Richtlinien berücksichtigen.

Das Maß an Unterstützung, das von den NAC-Softwareanbietern angeboten wird, kann auch als Parameter zur Eliminierung von Produkten verwendet werden. Käufer können auch überprüfen, ob die Software über Netzwerk-Analytik und notwendige Integrationsfunktionen verfügt.

Käufer können die Liste weiter verkürzen, indem sie die Granularität der Richtliniendurchsetzung betrachten. Sie können überprüfen, wie einfach es ist, Richtlinien zu erstellen und durchzusetzen, und auch überprüfen, ob das Tool die Compliance-Anforderungen des Unternehmens erfüllt.

Idealerweise sollte die Shortlist fünf bis sieben Produkte enthalten.

Demos durchführen

Produktdemos sind nützlich, um die Benutzerfreundlichkeit und Funktionalität eines Produkts zu verstehen. Durch das Anfordern von Demos von Softwareanbietern können Käufer die Produkte in der Shortlist effektiv vergleichen und eine bessere Kaufentscheidung treffen. Käufer sollten sicherstellen, dass sie dieselben Anwendungsfälle über alle Produkte hinweg verwenden.

Auswahl von Network Access Control (NAC) Software

Wählen Sie ein Auswahlteam

Um die beste Softwarekaufentscheidung zu treffen, sollten Käufer ein Team auswählen, das für die Implementierung und Verwaltung der Software verantwortlich ist. In den meisten Fällen wird ein solches Team IT-Administratoren und -Manager, Sicherheitsteam-Profis und wichtige Entscheidungsträger aus dem Finanzteam umfassen.

Verhandlung

In der Regel ist der Preis eines Softwareprodukts nicht festgelegt. Ein offenes Gespräch mit dem Anbieter kann Käufern helfen, erhebliche Rabatte zu erhalten. Käufer können auch darum bitten, bestimmte Funktionen zu entfernen und den Preis zu senken. Die Wahl eines Jahresabonnements kann den Anbieter auch dazu bewegen, Rabatte oder zusätzliche Plätze anzubieten.

Anbieter versuchen in der Regel, Käufer zu überzeugen, zusätzliche Lizenzen oder Funktionen zu kaufen, die Organisationen möglicherweise nie nutzen. Daher sollten Käufer immer versuchen, in Bezug auf Funktionalität und Lizenzierung klein anzufangen.

Endgültige Entscheidung

Um die endgültige Softwarekaufentscheidung zu treffen, ist es ratsam, die NAC-Software in kleinem Maßstab zu implementieren und zu fragen, was die IT-Administratoren und andere Benutzer darüber denken. Die meisten Softwareprodukte bieten kostenlose Testversionen an, und Käufer können diese Möglichkeit nutzen, um die Software zu überprüfen.

Wenn die Software nicht den Anforderungen entspricht oder nicht das erwartete Maß an Zufriedenheit bietet, müssen Käufer möglicherweise zur Shortlist zurückkehren und andere Produkte ausprobieren. Wenn die Software den Erwartungen entspricht, können Käufer mit dem Kauf- und Vertragsprozess fortfahren.