Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel de contrôle d'accès réseau

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Le logiciel de contrôle d'accès réseau (NAC) permet aux utilisateurs de mettre en œuvre des politiques qui contrôlent l'accès à l'infrastructure de l'entreprise.

Pour être inclus dans la catégorie Contrôle d'accès réseau, un produit doit :

Permettre aux utilisateurs de mettre en œuvre des politiques pour contrôler l'accès à l'infrastructure de leur entreprise. Permettre aux utilisateurs de protéger leurs données contre d'éventuelles attaques extérieures. Permettre aux utilisateurs de contrôler l'accès à leurs informations depuis un point central.

Aperçu des meilleurs Logiciel de contrôle d'accès réseau

Meilleur performeur :
Easiest to Use:
Meilleur logiciel gratuit :
Top Trending:
Afficher moinsAfficher plus
Easiest to Use:
Meilleur logiciel gratuit :
Top Trending:

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Aucun filtre appliqué
66 annonces dans Contrôle d'accès réseau (NAC) disponibles
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Un chemin sans faille de la découverte des appareils et des utilisateurs, du contrôle d'accès filaire et sans fil, de la détection des attaques et de la réponse adaptative, basé sur des politiques déf

    Utilisateurs
    • Ingénieur Réseau
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 48% Marché intermédiaire
    • 45% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Aruba ClearPass Access Control and Policy Management Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    3
    Alertes de notifications
    1
    Support client
    1
    Utilisabilité du tableau de bord
    1
    Intuitif
    1
    Inconvénients
    Problèmes de performance
    2
    Problèmes d'authentification
    1
    Complexité
    1
    Inexactitude
    1
    Formation insuffisante
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Aruba ClearPass Access Control and Policy Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.4
    Sécurité
    Moyenne : 9.1
    8.8
    protection
    Moyenne : 9.0
    9.0
    Processus
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Emplacement du siège social
    Santa Clara, California
    Page LinkedIn®
    www.linkedin.com
    5,487 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Un chemin sans faille de la découverte des appareils et des utilisateurs, du contrôle d'accès filaire et sans fil, de la détection des attaques et de la réponse adaptative, basé sur des politiques déf

Utilisateurs
  • Ingénieur Réseau
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 48% Marché intermédiaire
  • 45% Entreprise
Aruba ClearPass Access Control and Policy Management Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
3
Alertes de notifications
1
Support client
1
Utilisabilité du tableau de bord
1
Intuitif
1
Inconvénients
Problèmes de performance
2
Problèmes d'authentification
1
Complexité
1
Inexactitude
1
Formation insuffisante
1
Aruba ClearPass Access Control and Policy Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.4
Sécurité
Moyenne : 9.1
8.8
protection
Moyenne : 9.0
9.0
Processus
Moyenne : 8.9
Détails du vendeur
Emplacement du siège social
Santa Clara, California
Page LinkedIn®
www.linkedin.com
5,487 employés sur LinkedIn®
(76)4.7 sur 5
4th Le plus facile à utiliser dans le logiciel Contrôle d'accès réseau (NAC)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    ★ SecureW2 élimine le compromis des identifiants. Point final. ★ Notre plateforme JoinNow, 100 % native cloud et entièrement gérée, unifie PKI dynamique et Cloud RADIUS pour offrir une validation de

    Utilisateurs
    Aucune information disponible
    Industries
    • Éducation primaire/secondaire
    • Logiciels informatiques
    Segment de marché
    • 51% Marché intermédiaire
    • 45% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • SecureW2 JoinNow Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    29
    Facilité d'utilisation
    25
    Configurer la facilité
    17
    Facilité de déploiement
    16
    Facilité de mise en œuvre
    16
    Inconvénients
    Problèmes de performance
    13
    Cher
    8
    Courbe d'apprentissage difficile
    6
    Documentation médiocre
    5
    Mauvaise conception d'interface
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SecureW2 JoinNow fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.6
    Sécurité
    Moyenne : 9.1
    9.2
    protection
    Moyenne : 9.0
    8.3
    Processus
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    SecureW2
    Site Web de l'entreprise
    Année de fondation
    2014
    Emplacement du siège social
    Seattle, US
    Twitter
    @SecureW2
    86 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    105 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

★ SecureW2 élimine le compromis des identifiants. Point final. ★ Notre plateforme JoinNow, 100 % native cloud et entièrement gérée, unifie PKI dynamique et Cloud RADIUS pour offrir une validation de

Utilisateurs
Aucune information disponible
Industries
  • Éducation primaire/secondaire
  • Logiciels informatiques
Segment de marché
  • 51% Marché intermédiaire
  • 45% Entreprise
SecureW2 JoinNow Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
29
Facilité d'utilisation
25
Configurer la facilité
17
Facilité de déploiement
16
Facilité de mise en œuvre
16
Inconvénients
Problèmes de performance
13
Cher
8
Courbe d'apprentissage difficile
6
Documentation médiocre
5
Mauvaise conception d'interface
5
SecureW2 JoinNow fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.6
Sécurité
Moyenne : 9.1
9.2
protection
Moyenne : 9.0
8.3
Processus
Moyenne : 8.9
Détails du vendeur
Vendeur
SecureW2
Site Web de l'entreprise
Année de fondation
2014
Emplacement du siège social
Seattle, US
Twitter
@SecureW2
86 abonnés Twitter
Page LinkedIn®
www.linkedin.com
105 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(58)4.4 sur 5
7th Le plus facile à utiliser dans le logiciel Contrôle d'accès réseau (NAC)
Voir les meilleurs Services de Conseil pour Google Cloud Identity-Aware Proxy
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Utilisez l'identité pour protéger l'accès aux applications déployées sur GCP.

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 41% Petite entreprise
    • 28% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Google Cloud Identity-Aware Proxy fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.2
    Sécurité
    Moyenne : 9.1
    9.1
    protection
    Moyenne : 9.0
    8.6
    Processus
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Google
    Année de fondation
    1998
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @google
    32,753,487 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    310,860 employés sur LinkedIn®
    Propriété
    NASDAQ:GOOG
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Utilisez l'identité pour protéger l'accès aux applications déployées sur GCP.

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 41% Petite entreprise
  • 28% Entreprise
Google Cloud Identity-Aware Proxy fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.2
Sécurité
Moyenne : 9.1
9.1
protection
Moyenne : 9.0
8.6
Processus
Moyenne : 8.9
Détails du vendeur
Vendeur
Google
Année de fondation
1998
Emplacement du siège social
Mountain View, CA
Twitter
@google
32,753,487 abonnés Twitter
Page LinkedIn®
www.linkedin.com
310,860 employés sur LinkedIn®
Propriété
NASDAQ:GOOG
(74)4.4 sur 5
Optimisé pour une réponse rapide
9th Le plus facile à utiliser dans le logiciel Contrôle d'accès réseau (NAC)
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Portnox propose un contrôle d'accès de confiance zéro natif du cloud et des éléments essentiels de cybersécurité qui permettent aux équipes informatiques agiles et à ressources limitées de relever de

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 39% Entreprise
    • 38% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Portnox Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    15
    Support client
    10
    Intégrations faciles
    8
    Intégrations
    8
    Facilité de mise en œuvre
    6
    Inconvénients
    Problèmes de performance
    6
    Manque de clarté
    4
    Mauvaise conception d'interface
    4
    Courbe d'apprentissage difficile
    3
    Amélioration de l'UX
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Portnox fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.1
    Sécurité
    Moyenne : 9.1
    8.3
    protection
    Moyenne : 9.0
    8.2
    Processus
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Portnox
    Site Web de l'entreprise
    Année de fondation
    2007
    Emplacement du siège social
    Austin, Texas
    Twitter
    @portnox
    827 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    95 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Portnox propose un contrôle d'accès de confiance zéro natif du cloud et des éléments essentiels de cybersécurité qui permettent aux équipes informatiques agiles et à ressources limitées de relever de

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 39% Entreprise
  • 38% Marché intermédiaire
Portnox Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
15
Support client
10
Intégrations faciles
8
Intégrations
8
Facilité de mise en œuvre
6
Inconvénients
Problèmes de performance
6
Manque de clarté
4
Mauvaise conception d'interface
4
Courbe d'apprentissage difficile
3
Amélioration de l'UX
3
Portnox fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.1
Sécurité
Moyenne : 9.1
8.3
protection
Moyenne : 9.0
8.2
Processus
Moyenne : 8.9
Détails du vendeur
Vendeur
Portnox
Site Web de l'entreprise
Année de fondation
2007
Emplacement du siège social
Austin, Texas
Twitter
@portnox
827 abonnés Twitter
Page LinkedIn®
www.linkedin.com
95 employés sur LinkedIn®
(20)4.4 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    FortiNAC offre la visibilité du réseau pour voir tout ce qui est connecté au réseau, ainsi que la capacité de contrôler ces appareils et utilisateurs, y compris des réponses dynamiques et automatisées

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    Segment de marché
    • 55% Marché intermédiaire
    • 35% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • FortiNAC Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Contrôle d'automatisation
    2
    Surveillance
    2
    Gestion des accès
    1
    Facilité d'utilisation
    1
    Facilité de mise en œuvre
    1
    Inconvénients
    Cher
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • FortiNAC fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    8.6
    Sécurité
    Moyenne : 9.1
    8.8
    protection
    Moyenne : 9.0
    8.6
    Processus
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Fortinet
    Année de fondation
    2000
    Emplacement du siège social
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,589 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    15,343 employés sur LinkedIn®
    Propriété
    NASDAQ: FTNT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

FortiNAC offre la visibilité du réseau pour voir tout ce qui est connecté au réseau, ainsi que la capacité de contrôler ces appareils et utilisateurs, y compris des réponses dynamiques et automatisées

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
Segment de marché
  • 55% Marché intermédiaire
  • 35% Entreprise
FortiNAC Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Contrôle d'automatisation
2
Surveillance
2
Gestion des accès
1
Facilité d'utilisation
1
Facilité de mise en œuvre
1
Inconvénients
Cher
1
FortiNAC fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
8.6
Sécurité
Moyenne : 9.1
8.8
protection
Moyenne : 9.0
8.6
Processus
Moyenne : 8.9
Détails du vendeur
Vendeur
Fortinet
Année de fondation
2000
Emplacement du siège social
Sunnyvale, CA
Twitter
@Fortinet
151,589 abonnés Twitter
Page LinkedIn®
www.linkedin.com
15,343 employés sur LinkedIn®
Propriété
NASDAQ: FTNT
(48)4.5 sur 5
11th Le plus facile à utiliser dans le logiciel Contrôle d'accès réseau (NAC)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Prendre conscience de tout ce qui touche votre réseau. Fournir un accès de manière cohérente et efficace. Soulager le stress de la gestion complexe des accès.

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    Segment de marché
    • 56% Entreprise
    • 33% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cisco Identity Services Engine (ISE) Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Fonctionnalités de l'application
    1
    Support client
    1
    Intégrations faciles
    1
    Intégrations
    1
    Surveillance
    1
    Inconvénients
    Cher
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cisco Identity Services Engine (ISE) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.2
    Sécurité
    Moyenne : 9.1
    8.9
    protection
    Moyenne : 9.0
    8.7
    Processus
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cisco
    Année de fondation
    1984
    Emplacement du siège social
    San Jose, CA
    Twitter
    @Cisco
    729,024 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    94,810 employés sur LinkedIn®
    Propriété
    NASDAQ:CSCO
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Prendre conscience de tout ce qui touche votre réseau. Fournir un accès de manière cohérente et efficace. Soulager le stress de la gestion complexe des accès.

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
Segment de marché
  • 56% Entreprise
  • 33% Marché intermédiaire
Cisco Identity Services Engine (ISE) Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Fonctionnalités de l'application
1
Support client
1
Intégrations faciles
1
Intégrations
1
Surveillance
1
Inconvénients
Cher
1
Cisco Identity Services Engine (ISE) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.2
Sécurité
Moyenne : 9.1
8.9
protection
Moyenne : 9.0
8.7
Processus
Moyenne : 8.9
Détails du vendeur
Vendeur
Cisco
Année de fondation
1984
Emplacement du siège social
San Jose, CA
Twitter
@Cisco
729,024 abonnés Twitter
Page LinkedIn®
www.linkedin.com
94,810 employés sur LinkedIn®
Propriété
NASDAQ:CSCO
(34)4.6 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Allez au-delà de la technologie de sécurité physique traditionnelle. Maximisez la flexibilité opérationnelle avec notre solution 100 % sans serveur basée sur le cloud, permettant une gestion entièreme

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 56% Marché intermédiaire
    • 35% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Avigilon Alta Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    8
    Contrôle d'accès
    4
    Accès facile
    4
    Sécurité
    4
    Support client
    3
    Inconvénients
    Problèmes de performance
    7
    Cher
    2
    Problèmes d'installation
    2
    Performance en retard
    2
    Détection inexacte
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Avigilon Alta fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.7
    Sécurité
    Moyenne : 9.1
    8.0
    protection
    Moyenne : 9.0
    9.3
    Processus
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Avigilon
    Année de fondation
    2004
    Emplacement du siège social
    Vancouver, BC
    Twitter
    @Avigilon
    8,125 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    383 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Allez au-delà de la technologie de sécurité physique traditionnelle. Maximisez la flexibilité opérationnelle avec notre solution 100 % sans serveur basée sur le cloud, permettant une gestion entièreme

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 56% Marché intermédiaire
  • 35% Petite entreprise
Avigilon Alta Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
8
Contrôle d'accès
4
Accès facile
4
Sécurité
4
Support client
3
Inconvénients
Problèmes de performance
7
Cher
2
Problèmes d'installation
2
Performance en retard
2
Détection inexacte
1
Avigilon Alta fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.7
Sécurité
Moyenne : 9.1
8.0
protection
Moyenne : 9.0
9.3
Processus
Moyenne : 8.9
Détails du vendeur
Vendeur
Avigilon
Année de fondation
2004
Emplacement du siège social
Vancouver, BC
Twitter
@Avigilon
8,125 abonnés Twitter
Page LinkedIn®
www.linkedin.com
383 employés sur LinkedIn®
(30)4.8 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Appgate SDP est une solution d'accès réseau Zero Trust de premier plan qui simplifie et renforce les contrôles d'accès pour tous les utilisateurs, appareils et charges de travail. Nous fournissons un

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 57% Entreprise
    • 27% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Appgate SDP Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    9
    Sécurité
    9
    Fiabilité
    6
    Support client
    5
    Efficacité de la performance
    5
    Inconvénients
    Problèmes de performance
    5
    Problèmes de connexion
    3
    Problèmes de connectivité
    3
    Configuration complexe
    2
    Problèmes d'accès
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Appgate SDP fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    10.0
    Sécurité
    Moyenne : 9.1
    8.8
    protection
    Moyenne : 9.0
    7.9
    Processus
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Appgate
    Année de fondation
    2020
    Emplacement du siège social
    Coral Gables, US
    Twitter
    @AppgateSecurity
    923 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    402 employés sur LinkedIn®
    Propriété
    OTC: APGT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Appgate SDP est une solution d'accès réseau Zero Trust de premier plan qui simplifie et renforce les contrôles d'accès pour tous les utilisateurs, appareils et charges de travail. Nous fournissons un

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 57% Entreprise
  • 27% Marché intermédiaire
Appgate SDP Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
9
Sécurité
9
Fiabilité
6
Support client
5
Efficacité de la performance
5
Inconvénients
Problèmes de performance
5
Problèmes de connexion
3
Problèmes de connectivité
3
Configuration complexe
2
Problèmes d'accès
1
Appgate SDP fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
10.0
Sécurité
Moyenne : 9.1
8.8
protection
Moyenne : 9.0
7.9
Processus
Moyenne : 8.9
Détails du vendeur
Vendeur
Appgate
Année de fondation
2020
Emplacement du siège social
Coral Gables, US
Twitter
@AppgateSecurity
923 abonnés Twitter
Page LinkedIn®
www.linkedin.com
402 employés sur LinkedIn®
Propriété
OTC: APGT
(218)4.7 sur 5
Optimisé pour une réponse rapide
1st Le plus facile à utiliser dans le logiciel Contrôle d'accès réseau (NAC)
Enregistrer dans Mes Listes
Prix de lancement :À partir de $6.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Coro, la principale plateforme de cybersécurité pour les petites et moyennes entreprises, a révolutionné la cybersécurité avec l'introduction de la première plateforme de cybersécurité modulaire au mo

    Utilisateurs
    • Responsable informatique
    • Directeur informatique
    Industries
    • Gestion d'organisations à but non lucratif
    • Services financiers
    Segment de marché
    • 57% Marché intermédiaire
    • 37% Petite entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Coro Cybersecurity est une plateforme de sécurité qui utilise l'IA pour identifier et signaler les spams et les tentatives de phishing potentiels, et fournit un tableau de bord unique pour gérer les listes blanches et noires pour Office 365.
    • Les critiques apprécient la facilité d'utilisation de la plateforme, sa protection complète, son caractère abordable et le support client réactif qui fournit des réponses rapides et des solutions aux problèmes.
    • Les examinateurs ont rencontré des problèmes avec certaines fonctionnalités ne fonctionnant pas comme prévu, un support minimal dans certains domaines, et un désir pour une console plus robuste et des fonctionnalités supplémentaires.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Coro Cybersecurity Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    93
    Support client
    66
    Sécurité
    63
    Protection
    50
    Configuration facile
    46
    Inconvénients
    Problèmes de performance
    32
    Améliorations nécessaires
    20
    Inexactitude
    16
    Faux positifs
    15
    Fonctionnalités limitées
    14
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Coro Cybersecurity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    8.3
    Sécurité
    Moyenne : 9.1
    9.2
    protection
    Moyenne : 9.0
    10.0
    Processus
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Coronet
    Site Web de l'entreprise
    Année de fondation
    2014
    Emplacement du siège social
    Chicago, IL
    Twitter
    @coro_cyber
    1,925 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    380 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Coro, la principale plateforme de cybersécurité pour les petites et moyennes entreprises, a révolutionné la cybersécurité avec l'introduction de la première plateforme de cybersécurité modulaire au mo

Utilisateurs
  • Responsable informatique
  • Directeur informatique
Industries
  • Gestion d'organisations à but non lucratif
  • Services financiers
Segment de marché
  • 57% Marché intermédiaire
  • 37% Petite entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Coro Cybersecurity est une plateforme de sécurité qui utilise l'IA pour identifier et signaler les spams et les tentatives de phishing potentiels, et fournit un tableau de bord unique pour gérer les listes blanches et noires pour Office 365.
  • Les critiques apprécient la facilité d'utilisation de la plateforme, sa protection complète, son caractère abordable et le support client réactif qui fournit des réponses rapides et des solutions aux problèmes.
  • Les examinateurs ont rencontré des problèmes avec certaines fonctionnalités ne fonctionnant pas comme prévu, un support minimal dans certains domaines, et un désir pour une console plus robuste et des fonctionnalités supplémentaires.
Coro Cybersecurity Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
93
Support client
66
Sécurité
63
Protection
50
Configuration facile
46
Inconvénients
Problèmes de performance
32
Améliorations nécessaires
20
Inexactitude
16
Faux positifs
15
Fonctionnalités limitées
14
Coro Cybersecurity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
8.3
Sécurité
Moyenne : 9.1
9.2
protection
Moyenne : 9.0
10.0
Processus
Moyenne : 8.9
Détails du vendeur
Vendeur
Coronet
Site Web de l'entreprise
Année de fondation
2014
Emplacement du siège social
Chicago, IL
Twitter
@coro_cyber
1,925 abonnés Twitter
Page LinkedIn®
www.linkedin.com
380 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 36% Entreprise
    • 36% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • AWS Resource Access Manager (RAM) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.6
    Sécurité
    Moyenne : 9.1
    9.1
    protection
    Moyenne : 9.0
    9.1
    Processus
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2006
    Emplacement du siège social
    Seattle, WA
    Twitter
    @awscloud
    2,229,411 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    146,764 employés sur LinkedIn®
    Propriété
    NASDAQ: AMZN
Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 36% Entreprise
  • 36% Marché intermédiaire
AWS Resource Access Manager (RAM) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.6
Sécurité
Moyenne : 9.1
9.1
protection
Moyenne : 9.0
9.1
Processus
Moyenne : 8.9
Détails du vendeur
Année de fondation
2006
Emplacement du siège social
Seattle, WA
Twitter
@awscloud
2,229,411 abonnés Twitter
Page LinkedIn®
www.linkedin.com
146,764 employés sur LinkedIn®
Propriété
NASDAQ: AMZN
(70)4.7 sur 5
Optimisé pour une réponse rapide
5th Le plus facile à utiliser dans le logiciel Contrôle d'accès réseau (NAC)
Enregistrer dans Mes Listes
Prix de lancement :À partir de $5.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Twingate est une solution d'accès à distance sécurisée pour les applications privées, les données et les environnements d'une organisation, qu'ils soient sur site ou dans le cloud. Conçu pour facilite

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 51% Marché intermédiaire
    • 43% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Twingate Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    9
    Sécurité
    9
    Configuration facile
    7
    Sécuriser l'accès
    7
    Configurer la facilité
    7
    Inconvénients
    Problèmes de performance
    11
    Personnalisation limitée
    5
    Mise en œuvre complexe
    4
    Configuration complexe
    3
    Caractéristiques manquantes
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Twingate fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.6
    Sécurité
    Moyenne : 9.1
    9.2
    protection
    Moyenne : 9.0
    8.9
    Processus
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Emplacement du siège social
    Redwood City, California
    Twitter
    @TwingateHQ
    2,291 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    75 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Twingate est une solution d'accès à distance sécurisée pour les applications privées, les données et les environnements d'une organisation, qu'ils soient sur site ou dans le cloud. Conçu pour facilite

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 51% Marché intermédiaire
  • 43% Petite entreprise
Twingate Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
9
Sécurité
9
Configuration facile
7
Sécuriser l'accès
7
Configurer la facilité
7
Inconvénients
Problèmes de performance
11
Personnalisation limitée
5
Mise en œuvre complexe
4
Configuration complexe
3
Caractéristiques manquantes
3
Twingate fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.6
Sécurité
Moyenne : 9.1
9.2
protection
Moyenne : 9.0
8.9
Processus
Moyenne : 8.9
Détails du vendeur
Site Web de l'entreprise
Emplacement du siège social
Redwood City, California
Twitter
@TwingateHQ
2,291 abonnés Twitter
Page LinkedIn®
www.linkedin.com
75 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    SonicWall Secure Mobile Access (SMA) est une passerelle d'accès sécurisé unifiée qui permet à l'organisation de fournir un accès à tout moment, en tout lieu et sur tout appareil à toute application. L

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    Segment de marché
    • 55% Marché intermédiaire
    • 24% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SonicWall Secure Mobile Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.6
    Sécurité
    Moyenne : 9.1
    9.8
    protection
    Moyenne : 9.0
    9.6
    Processus
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    SonicWall
    Année de fondation
    1991
    Emplacement du siège social
    Milpitas, CA
    Twitter
    @SonicWall
    29,677 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,031 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

SonicWall Secure Mobile Access (SMA) est une passerelle d'accès sécurisé unifiée qui permet à l'organisation de fournir un accès à tout moment, en tout lieu et sur tout appareil à toute application. L

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
Segment de marché
  • 55% Marché intermédiaire
  • 24% Entreprise
SonicWall Secure Mobile Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.6
Sécurité
Moyenne : 9.1
9.8
protection
Moyenne : 9.0
9.6
Processus
Moyenne : 8.9
Détails du vendeur
Vendeur
SonicWall
Année de fondation
1991
Emplacement du siège social
Milpitas, CA
Twitter
@SonicWall
29,677 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,031 employés sur LinkedIn®
(15)4.5 sur 5
12th Le plus facile à utiliser dans le logiciel Contrôle d'accès réseau (NAC)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    Segment de marché
    • 53% Entreprise
    • 33% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Forescout Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    4
    Sécurité Internet
    3
    Adressage IP
    3
    Surveillance
    3
    Personnalisation
    2
    Inconvénients
    Mise en œuvre complexe
    2
    Problèmes de dépendance
    2
    Problèmes d'intégration
    2
    Problèmes de performance
    2
    Mauvais service client
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Forescout Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    8.6
    Sécurité
    Moyenne : 9.1
    8.7
    protection
    Moyenne : 9.0
    9.6
    Processus
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2000
    Emplacement du siège social
    San Jose, CA
    Twitter
    @ForeScout
    23,424 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,144 employés sur LinkedIn®
Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
Segment de marché
  • 53% Entreprise
  • 33% Marché intermédiaire
Forescout Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
4
Sécurité Internet
3
Adressage IP
3
Surveillance
3
Personnalisation
2
Inconvénients
Mise en œuvre complexe
2
Problèmes de dépendance
2
Problèmes d'intégration
2
Problèmes de performance
2
Mauvais service client
2
Forescout Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
8.6
Sécurité
Moyenne : 9.1
8.7
protection
Moyenne : 9.0
9.6
Processus
Moyenne : 8.9
Détails du vendeur
Année de fondation
2000
Emplacement du siège social
San Jose, CA
Twitter
@ForeScout
23,424 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,144 employés sur LinkedIn®
Prix de lancement :$6.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    UTunnel propose des solutions évolutives de Cloud VPN et d'accès réseau Zero-Trust (ZTNA) qui permettent une connectivité sécurisée et un accès à distance fluide aux ressources réseau de votre entrepr

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 71% Petite entreprise
    • 25% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • UTunnel VPN and ZTNA Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    14
    Configurer la facilité
    13
    Configuration facile
    12
    Services VPN
    11
    Sécuriser l'accès
    10
    Inconvénients
    Mauvaise conception d'interface
    3
    Amélioration de l'UX
    3
    Configuration complexe
    2
    Cher
    2
    Mauvais service client
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • UTunnel VPN and ZTNA fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.8
    Sécurité
    Moyenne : 9.1
    9.4
    protection
    Moyenne : 9.0
    9.4
    Processus
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2019
    Emplacement du siège social
    West Chester, Pennsylvania
    Page LinkedIn®
    www.linkedin.com
    6 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

UTunnel propose des solutions évolutives de Cloud VPN et d'accès réseau Zero-Trust (ZTNA) qui permettent une connectivité sécurisée et un accès à distance fluide aux ressources réseau de votre entrepr

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 71% Petite entreprise
  • 25% Marché intermédiaire
UTunnel VPN and ZTNA Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
14
Configurer la facilité
13
Configuration facile
12
Services VPN
11
Sécuriser l'accès
10
Inconvénients
Mauvaise conception d'interface
3
Amélioration de l'UX
3
Configuration complexe
2
Cher
2
Mauvais service client
2
UTunnel VPN and ZTNA fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.8
Sécurité
Moyenne : 9.1
9.4
protection
Moyenne : 9.0
9.4
Processus
Moyenne : 8.9
Détails du vendeur
Année de fondation
2019
Emplacement du siège social
West Chester, Pennsylvania
Page LinkedIn®
www.linkedin.com
6 employés sur LinkedIn®
(71)4.0 sur 5
Voir les meilleurs Services de Conseil pour Citrix Gateway
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Citrix Gateway est une solution gérée par le client qui peut être déployée sur site ou sur n'importe quel cloud public, tel qu'AWS, Azure ou Google Cloud Platform.

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Soins hospitaliers et de santé
    Segment de marché
    • 56% Entreprise
    • 37% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Citrix Gateway Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Gestion des accès
    2
    Fonctionnalités de l'application
    2
    Facilité d'utilisation
    2
    Informatique en nuage
    1
    Services Cloud
    1
    Inconvénients
    Problèmes de performance
    3
    Problèmes d'authentification
    1
    Gestion des erreurs
    1
    Vitesse Internet
    1
    Problèmes de connexion
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Citrix Gateway fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.2
    Sécurité
    Moyenne : 9.1
    8.7
    protection
    Moyenne : 9.0
    9.1
    Processus
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Citrix
    Année de fondation
    1989
    Emplacement du siège social
    Fort Lauderdale, FL
    Twitter
    @citrix
    203,482 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    4,450 employés sur LinkedIn®
    Propriété
    NASDAQ:CTXS
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Citrix Gateway est une solution gérée par le client qui peut être déployée sur site ou sur n'importe quel cloud public, tel qu'AWS, Azure ou Google Cloud Platform.

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Soins hospitaliers et de santé
Segment de marché
  • 56% Entreprise
  • 37% Marché intermédiaire
Citrix Gateway Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Gestion des accès
2
Fonctionnalités de l'application
2
Facilité d'utilisation
2
Informatique en nuage
1
Services Cloud
1
Inconvénients
Problèmes de performance
3
Problèmes d'authentification
1
Gestion des erreurs
1
Vitesse Internet
1
Problèmes de connexion
1
Citrix Gateway fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.2
Sécurité
Moyenne : 9.1
8.7
protection
Moyenne : 9.0
9.1
Processus
Moyenne : 8.9
Détails du vendeur
Vendeur
Citrix
Année de fondation
1989
Emplacement du siège social
Fort Lauderdale, FL
Twitter
@citrix
203,482 abonnés Twitter
Page LinkedIn®
www.linkedin.com
4,450 employés sur LinkedIn®
Propriété
NASDAQ:CTXS
(92)4.4 sur 5
Optimisé pour une réponse rapide
6th Le plus facile à utiliser dans le logiciel Contrôle d'accès réseau (NAC)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Imaginez avoir une supervision totale... dans le monde entier. Genea Security offre aux équipes informatiques et de sécurité exactement cela. Avec notre technologie de contrôle d'accès basée sur le cl

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 60% Marché intermédiaire
    • 21% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Genea Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    5
    Accès à distance
    4
    Accéder
    3
    Contrôle d'accès
    3
    Gestion des accès
    3
    Inconvénients
    Problèmes de performance
    5
    Fonctionnalités limitées
    4
    Cher
    2
    Problèmes d'accès
    1
    Problèmes de communication
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Genea Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.3
    Sécurité
    Moyenne : 9.1
    8.8
    protection
    Moyenne : 9.0
    8.9
    Processus
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Genea
    Site Web de l'entreprise
    Année de fondation
    2006
    Emplacement du siège social
    Irvine, CA
    Twitter
    @GetGenea
    781 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    166 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Imaginez avoir une supervision totale... dans le monde entier. Genea Security offre aux équipes informatiques et de sécurité exactement cela. Avec notre technologie de contrôle d'accès basée sur le cl

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 60% Marché intermédiaire
  • 21% Petite entreprise
Genea Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
5
Accès à distance
4
Accéder
3
Contrôle d'accès
3
Gestion des accès
3
Inconvénients
Problèmes de performance
5
Fonctionnalités limitées
4
Cher
2
Problèmes d'accès
1
Problèmes de communication
1
Genea Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.3
Sécurité
Moyenne : 9.1
8.8
protection
Moyenne : 9.0
8.9
Processus
Moyenne : 8.9
Détails du vendeur
Vendeur
Genea
Site Web de l'entreprise
Année de fondation
2006
Emplacement du siège social
Irvine, CA
Twitter
@GetGenea
781 abonnés Twitter
Page LinkedIn®
www.linkedin.com
166 employés sur LinkedIn®
(117)4.3 sur 5
8th Le plus facile à utiliser dans le logiciel Contrôle d'accès réseau (NAC)
Enregistrer dans Mes Listes
Prix de lancement :À partir de $8.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    NordLayer est une solution de sécurité internet adaptative et d'accès réseau pour les entreprises modernes développée par NordVPN. Elle aide les entreprises modernes de toutes tailles à sécuriser leur

    Utilisateurs
    • Directeur technique
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 56% Petite entreprise
    • 34% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • NordLayer Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    15
    Gestion des accès
    5
    Configuration facile
    5
    Efficacité de la performance
    5
    Sécuriser l'accès
    5
    Inconvénients
    Problèmes de performance
    6
    Problèmes de connexion
    5
    Problèmes de connectivité
    4
    Problèmes d'accès
    3
    Fonctionnalités manquantes
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • NordLayer fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.3
    Sécurité
    Moyenne : 9.1
    9.6
    protection
    Moyenne : 9.0
    8.3
    Processus
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2012
    Emplacement du siège social
    Global
    Twitter
    @NordPass
    9,426 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,709 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

NordLayer est une solution de sécurité internet adaptative et d'accès réseau pour les entreprises modernes développée par NordVPN. Elle aide les entreprises modernes de toutes tailles à sécuriser leur

Utilisateurs
  • Directeur technique
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 56% Petite entreprise
  • 34% Marché intermédiaire
NordLayer Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
15
Gestion des accès
5
Configuration facile
5
Efficacité de la performance
5
Sécuriser l'accès
5
Inconvénients
Problèmes de performance
6
Problèmes de connexion
5
Problèmes de connectivité
4
Problèmes d'accès
3
Fonctionnalités manquantes
3
NordLayer fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.3
Sécurité
Moyenne : 9.1
9.6
protection
Moyenne : 9.0
8.3
Processus
Moyenne : 8.9
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2012
Emplacement du siège social
Global
Twitter
@NordPass
9,426 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,709 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Check Point Capsule est une solution unique qui répond à tous vos besoins en matière de sécurité mobile. Capsule protège vos appareils mobiles contre les menaces, offre un environnement professionnel

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 53% Entreprise
    • 26% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Check Point Capsule Mobile Secure Workspace fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1993
    Emplacement du siège social
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,095 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,120 employés sur LinkedIn®
    Propriété
    NASDAQ:CHKP
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Check Point Capsule est une solution unique qui répond à tous vos besoins en matière de sécurité mobile. Capsule protège vos appareils mobiles contre les menaces, offre un environnement professionnel

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 53% Entreprise
  • 26% Marché intermédiaire
Check Point Capsule Mobile Secure Workspace fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
71,095 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,120 employés sur LinkedIn®
Propriété
NASDAQ:CHKP
(32)4.7 sur 5
10th Le plus facile à utiliser dans le logiciel Contrôle d'accès réseau (NAC)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    OLOID offre des solutions d'identité et d'accès sans mot de passe, convergeant la sécurité cybernétique et physique. Des facteurs d'identité physique tels que la carte d'accès, la reconnaissance facia

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 47% Marché intermédiaire
    • 28% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • OLOID Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    17
    Support client
    8
    Utile
    7
    Intégrations faciles
    6
    Intégrations
    6
    Inconvénients
    Problèmes de performance
    5
    Limitations de stockage
    4
    Problèmes de taille
    3
    Inexactitude des données
    2
    Performance en retard
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • OLOID fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.4
    Sécurité
    Moyenne : 9.1
    9.2
    protection
    Moyenne : 9.0
    9.0
    Processus
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Oloid
    Année de fondation
    2018
    Emplacement du siège social
    Sunnyvale, US
    Twitter
    @oloid_ai
    64 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    72 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

OLOID offre des solutions d'identité et d'accès sans mot de passe, convergeant la sécurité cybernétique et physique. Des facteurs d'identité physique tels que la carte d'accès, la reconnaissance facia

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 47% Marché intermédiaire
  • 28% Entreprise
OLOID Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
17
Support client
8
Utile
7
Intégrations faciles
6
Intégrations
6
Inconvénients
Problèmes de performance
5
Limitations de stockage
4
Problèmes de taille
3
Inexactitude des données
2
Performance en retard
2
OLOID fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.4
Sécurité
Moyenne : 9.1
9.2
protection
Moyenne : 9.0
9.0
Processus
Moyenne : 8.9
Détails du vendeur
Vendeur
Oloid
Année de fondation
2018
Emplacement du siège social
Sunnyvale, US
Twitter
@oloid_ai
64 abonnés Twitter
Page LinkedIn®
www.linkedin.com
72 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    F5® BIG-IP® Access Policy Manager® (APM) est une solution de proxy de gestion des accès gérant l'accès global au réseau de l'utilisateur, aux fournisseurs de cloud, aux applications et aux interfaces

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 72% Entreprise
    • 22% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • F5 BIG-IP Access Policy Manager (APM) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    10.0
    Sécurité
    Moyenne : 9.1
    10.0
    protection
    Moyenne : 9.0
    10.0
    Processus
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    F5
    Emplacement du siège social
    Seattle, Washington
    Twitter
    @F5Networks
    1,401 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    6,141 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

F5® BIG-IP® Access Policy Manager® (APM) est une solution de proxy de gestion des accès gérant l'accès global au réseau de l'utilisateur, aux fournisseurs de cloud, aux applications et aux interfaces

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 72% Entreprise
  • 22% Marché intermédiaire
F5 BIG-IP Access Policy Manager (APM) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
10.0
Sécurité
Moyenne : 9.1
10.0
protection
Moyenne : 9.0
10.0
Processus
Moyenne : 8.9
Détails du vendeur
Vendeur
F5
Emplacement du siège social
Seattle, Washington
Twitter
@F5Networks
1,401 abonnés Twitter
Page LinkedIn®
www.linkedin.com
6,141 employés sur LinkedIn®
(29)4.4 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Visibilité des points de terminaison sur les connexions sur site et à distance via PCS. Méthodes d'empreinte : Empreinte DHCP (adresse de secours ou port RSPAN), MAC OUI, SNMP/trappes SNMP, CDP/LLDP,

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 76% Entreprise
    • 21% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Ivanti NAC fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    8.9
    Sécurité
    Moyenne : 9.1
    8.7
    protection
    Moyenne : 9.0
    8.8
    Processus
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Ivanti
    Année de fondation
    1985
    Emplacement du siège social
    South Jordan, UT
    Twitter
    @GoIvanti
    6,766 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,953 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Visibilité des points de terminaison sur les connexions sur site et à distance via PCS. Méthodes d'empreinte : Empreinte DHCP (adresse de secours ou port RSPAN), MAC OUI, SNMP/trappes SNMP, CDP/LLDP,

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 76% Entreprise
  • 21% Marché intermédiaire
Ivanti NAC fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
8.9
Sécurité
Moyenne : 9.1
8.7
protection
Moyenne : 9.0
8.8
Processus
Moyenne : 8.9
Détails du vendeur
Vendeur
Ivanti
Année de fondation
1985
Emplacement du siège social
South Jordan, UT
Twitter
@GoIvanti
6,766 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,953 employés sur LinkedIn®
(26)4.8 sur 5
3rd Le plus facile à utiliser dans le logiciel Contrôle d'accès réseau (NAC)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    threatER est une plateforme de cybersécurité complète qui fournit une défense active du réseau en automatisant la découverte, l'application et l'analyse des cybermenaces à grande échelle. threatER off

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 62% Marché intermédiaire
    • 27% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Threater fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.7
    Sécurité
    Moyenne : 9.1
    9.7
    protection
    Moyenne : 9.0
    8.8
    Processus
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Threater
    Emplacement du siège social
    Tysons, Virginia
    Page LinkedIn®
    www.linkedin.com
    26 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

threatER est une plateforme de cybersécurité complète qui fournit une défense active du réseau en automatisant la découverte, l'application et l'analyse des cybermenaces à grande échelle. threatER off

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 62% Marché intermédiaire
  • 27% Entreprise
Threater fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.7
Sécurité
Moyenne : 9.1
9.7
protection
Moyenne : 9.0
8.8
Processus
Moyenne : 8.9
Détails du vendeur
Vendeur
Threater
Emplacement du siège social
Tysons, Virginia
Page LinkedIn®
www.linkedin.com
26 employés sur LinkedIn®
(14)3.9 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    L'accès Zero-Trust (ZTA), une approche qui considère toutes les entités comme non fiables par défaut, devient rapidement la norme de l'industrie et est imposé par des organismes de réglementation, y c

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 43% Marché intermédiaire
    • 36% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • MetaAccess Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Utilisabilité du tableau de bord
    1
    Facilité de déploiement
    1
    Déploiement facile
    1
    Efficacité de la performance
    1
    Interface utilisateur
    1
    Inconvénients
    Problèmes de performance
    1
    Mauvais service client
    1
    Bugs logiciels
    1
    Bugs logiciels
    1
    Connectivité peu fiable
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • MetaAccess fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    5.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    7.1
    Sécurité
    Moyenne : 9.1
    7.8
    protection
    Moyenne : 9.0
    7.8
    Processus
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    OPSWAT
    Année de fondation
    2002
    Emplacement du siège social
    Tampa, Florida
    Twitter
    @OPSWAT
    7,240 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    982 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

L'accès Zero-Trust (ZTA), une approche qui considère toutes les entités comme non fiables par défaut, devient rapidement la norme de l'industrie et est imposé par des organismes de réglementation, y c

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 43% Marché intermédiaire
  • 36% Entreprise
MetaAccess Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Utilisabilité du tableau de bord
1
Facilité de déploiement
1
Déploiement facile
1
Efficacité de la performance
1
Interface utilisateur
1
Inconvénients
Problèmes de performance
1
Mauvais service client
1
Bugs logiciels
1
Bugs logiciels
1
Connectivité peu fiable
1
MetaAccess fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
5.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
7.1
Sécurité
Moyenne : 9.1
7.8
protection
Moyenne : 9.0
7.8
Processus
Moyenne : 8.9
Détails du vendeur
Vendeur
OPSWAT
Année de fondation
2002
Emplacement du siège social
Tampa, Florida
Twitter
@OPSWAT
7,240 abonnés Twitter
Page LinkedIn®
www.linkedin.com
982 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Lit Protocol fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.2
    Sécurité
    Moyenne : 9.1
    10.0
    protection
    Moyenne : 9.0
    7.5
    Processus
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Emplacement du siège social
    N/A
    Twitter
    @LitProtocol
    105,954 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    17 employés sur LinkedIn®
Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
Lit Protocol fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.2
Sécurité
Moyenne : 9.1
10.0
protection
Moyenne : 9.0
7.5
Processus
Moyenne : 8.9
Détails du vendeur
Emplacement du siège social
N/A
Twitter
@LitProtocol
105,954 abonnés Twitter
Page LinkedIn®
www.linkedin.com
17 employés sur LinkedIn®
(20)4.4 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    C'est la prochaine génération de sécurité sur site. Donnez à vos équipes une supervision et un contrôle complets grâce à une plateforme centralisée de gestion de la sécurité vidéo et du contrôle d'acc

    Utilisateurs
    • Associer
    Industries
    • Détail
    Segment de marché
    • 50% Marché intermédiaire
    • 25% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Avigilon Unity Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    2
    Configurer la facilité
    2
    Documentation
    1
    Configuration facile
    1
    Facilité d'installation
    1
    Inconvénients
    Complexité
    1
    Configuration complexe
    1
    Complexité d'utilisation
    1
    Conception d'interface
    1
    Fonctionnalités limitées
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Avigilon Unity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Avigilon
    Année de fondation
    2004
    Emplacement du siège social
    Vancouver, BC
    Twitter
    @Avigilon
    8,125 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    383 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

C'est la prochaine génération de sécurité sur site. Donnez à vos équipes une supervision et un contrôle complets grâce à une plateforme centralisée de gestion de la sécurité vidéo et du contrôle d'acc

Utilisateurs
  • Associer
Industries
  • Détail
Segment de marché
  • 50% Marché intermédiaire
  • 25% Entreprise
Avigilon Unity Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
2
Configurer la facilité
2
Documentation
1
Configuration facile
1
Facilité d'installation
1
Inconvénients
Complexité
1
Configuration complexe
1
Complexité d'utilisation
1
Conception d'interface
1
Fonctionnalités limitées
1
Avigilon Unity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Avigilon
Année de fondation
2004
Emplacement du siège social
Vancouver, BC
Twitter
@Avigilon
8,125 abonnés Twitter
Page LinkedIn®
www.linkedin.com
383 employés sur LinkedIn®
(10)4.2 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Automatisez et sécurisez votre réseau d'une manière si simple que tout le monde peut le faire.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 40% Petite entreprise
    • 30% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • LOKI fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    8.3
    Sécurité
    Moyenne : 9.1
    9.4
    protection
    Moyenne : 9.0
    7.8
    Processus
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    LOKI
    Année de fondation
    2017
    Emplacement du siège social
    Vilnius, LT
    Page LinkedIn®
    www.linkedin.com
    3 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Automatisez et sécurisez votre réseau d'une manière si simple que tout le monde peut le faire.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 40% Petite entreprise
  • 30% Entreprise
LOKI fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
8.3
Sécurité
Moyenne : 9.1
9.4
protection
Moyenne : 9.0
7.8
Processus
Moyenne : 8.9
Détails du vendeur
Vendeur
LOKI
Année de fondation
2017
Emplacement du siège social
Vilnius, LT
Page LinkedIn®
www.linkedin.com
3 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La gestion de la cybersécurité offre un contrôle de gestion centralisé sur tous les réseaux et environnements cloud, augmentant l'efficacité opérationnelle et réduisant la complexité de la gestion de

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 75% Entreprise
    • 25% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Quantum Titan fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    10.0
    Sécurité
    Moyenne : 9.1
    8.9
    protection
    Moyenne : 9.0
    9.2
    Processus
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1993
    Emplacement du siège social
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,095 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,120 employés sur LinkedIn®
    Propriété
    NASDAQ:CHKP
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La gestion de la cybersécurité offre un contrôle de gestion centralisé sur tous les réseaux et environnements cloud, augmentant l'efficacité opérationnelle et réduisant la complexité de la gestion de

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 75% Entreprise
  • 25% Marché intermédiaire
Quantum Titan fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
10.0
Sécurité
Moyenne : 9.1
8.9
protection
Moyenne : 9.0
9.2
Processus
Moyenne : 8.9
Détails du vendeur
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
71,095 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,120 employés sur LinkedIn®
Propriété
NASDAQ:CHKP
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Flex Appliance va au-delà des architectures hyperconvergées et offre un environnement NetBackup unifié en simplifiant la protection de toutes vos charges de travail et en permettant une mise à l'échel

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 38% Marché intermédiaire
    • 31% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Veritas Netbackup Flex Appliance Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    5
    Sécuriser l'accès
    4
    Gestion des accès
    3
    Facilité d'utilisation
    3
    Support client
    2
    Inconvénients
    Complexité
    2
    Configuration complexe
    2
    Configuration difficile
    2
    Apprentissage difficile
    2
    Courbe d'apprentissage difficile
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Veritas Netbackup Flex Appliance Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    8.3
    Sécurité
    Moyenne : 9.1
    8.3
    protection
    Moyenne : 9.0
    10.0
    Processus
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cohesity
    Année de fondation
    2013
    Emplacement du siège social
    San Jose, CA
    Twitter
    @Cohesity
    29,634 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    7,730 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Flex Appliance va au-delà des architectures hyperconvergées et offre un environnement NetBackup unifié en simplifiant la protection de toutes vos charges de travail et en permettant une mise à l'échel

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 38% Marché intermédiaire
  • 31% Entreprise
Veritas Netbackup Flex Appliance Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
5
Sécuriser l'accès
4
Gestion des accès
3
Facilité d'utilisation
3
Support client
2
Inconvénients
Complexité
2
Configuration complexe
2
Configuration difficile
2
Apprentissage difficile
2
Courbe d'apprentissage difficile
2
Veritas Netbackup Flex Appliance Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
8.3
Sécurité
Moyenne : 9.1
8.3
protection
Moyenne : 9.0
10.0
Processus
Moyenne : 8.9
Détails du vendeur
Vendeur
Cohesity
Année de fondation
2013
Emplacement du siège social
San Jose, CA
Twitter
@Cohesity
29,634 abonnés Twitter
Page LinkedIn®
www.linkedin.com
7,730 employés sur LinkedIn®
(5)4.6 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    NACVIEW est une solution de contrôle d'accès réseau. Il permet de contrôler les points d'accès et les identités qui tentent d'accéder au réseau - filaire et sans fil, y compris les connexions VPN.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 40% Petite entreprise
    • 40% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • NACVIEW Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité de mise en œuvre
    1
    Intégrations
    1
    Sécurité
    1
    Inconvénients
    Problèmes de performance
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • NACVIEW fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    10.0
    Sécurité
    Moyenne : 9.1
    9.4
    protection
    Moyenne : 9.0
    8.3
    Processus
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    NACVIEW
    Année de fondation
    2012
    Emplacement du siège social
    Poznan, wielkopolskie
    Twitter
    @NACVIEW1
    17 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

NACVIEW est une solution de contrôle d'accès réseau. Il permet de contrôler les points d'accès et les identités qui tentent d'accéder au réseau - filaire et sans fil, y compris les connexions VPN.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 40% Petite entreprise
  • 40% Marché intermédiaire
NACVIEW Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité de mise en œuvre
1
Intégrations
1
Sécurité
1
Inconvénients
Problèmes de performance
1
NACVIEW fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
10.0
Sécurité
Moyenne : 9.1
9.4
protection
Moyenne : 9.0
8.3
Processus
Moyenne : 8.9
Détails du vendeur
Vendeur
NACVIEW
Année de fondation
2012
Emplacement du siège social
Poznan, wielkopolskie
Twitter
@NACVIEW1
17 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Auconet BICS offre une approche nouvelle et efficace pour contrôler des réseaux complexes. Fiable pour les entreprises mondiales ayant une vision stratégique de la gestion de leur infrastructure : Réd

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 75% Entreprise
    • 25% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Auconet Business Infrastructure Control Solution (BICS) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.4
    Sécurité
    Moyenne : 9.1
    8.9
    protection
    Moyenne : 9.0
    8.9
    Processus
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Auconet
    Année de fondation
    1998
    Emplacement du siège social
    Berlin, Berlin
    Twitter
    @AUCONETde
    9 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    12 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Auconet BICS offre une approche nouvelle et efficace pour contrôler des réseaux complexes. Fiable pour les entreprises mondiales ayant une vision stratégique de la gestion de leur infrastructure : Réd

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 75% Entreprise
  • 25% Marché intermédiaire
Auconet Business Infrastructure Control Solution (BICS) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.4
Sécurité
Moyenne : 9.1
8.9
protection
Moyenne : 9.0
8.9
Processus
Moyenne : 8.9
Détails du vendeur
Vendeur
Auconet
Année de fondation
1998
Emplacement du siège social
Berlin, Berlin
Twitter
@AUCONETde
9 abonnés Twitter
Page LinkedIn®
www.linkedin.com
12 employés sur LinkedIn®
(11)4.8 sur 5
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    DCImanager - une plateforme pour gérer l'infrastructure informatique physique multivendeur DCImanager est une plateforme pour gérer les serveurs ainsi que toute la hiérarchie de l'infrastructure info

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 64% Petite entreprise
    • 36% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • DCImanager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2004
    Emplacement du siège social
    Cyprus
    Twitter
    @ISPsystem
    1,417 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    64 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

DCImanager - une plateforme pour gérer l'infrastructure informatique physique multivendeur DCImanager est une plateforme pour gérer les serveurs ainsi que toute la hiérarchie de l'infrastructure info

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 64% Petite entreprise
  • 36% Marché intermédiaire
DCImanager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
2004
Emplacement du siège social
Cyprus
Twitter
@ISPsystem
1,417 abonnés Twitter
Page LinkedIn®
www.linkedin.com
64 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 33% Marché intermédiaire
    • 33% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • RADIUS Server - Wireless Authentication NPS on Windows 2019 fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    8.3
    Sécurité
    Moyenne : 9.1
    6.7
    protection
    Moyenne : 9.0
    8.3
    Processus
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2014
    Emplacement du siège social
    London, GB
    Twitter
    @networkangelapp
    319 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2 employés sur LinkedIn®
Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 33% Marché intermédiaire
  • 33% Entreprise
RADIUS Server - Wireless Authentication NPS on Windows 2019 fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
8.3
Sécurité
Moyenne : 9.1
6.7
protection
Moyenne : 9.0
8.3
Processus
Moyenne : 8.9
Détails du vendeur
Année de fondation
2014
Emplacement du siège social
London, GB
Twitter
@networkangelapp
319 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Le Cisco Configuration Assistant améliore la sécurité et la performance du réseau et réduit considérablement le temps de déploiement et de configuration. Il dispose d'une interface graphique simple et

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Entreprise
    • 50% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cisco Configuration Assistant (CCA) Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité de déploiement
    1
    Facilité d'utilisation
    1
    Fiabilité
    1
    Mises à jour logicielles
    1
    Interface utilisateur
    1
    Inconvénients
    Problèmes de performance
    2
    Inexactitude
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cisco Configuration Assistant (CCA) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.2
    Sécurité
    Moyenne : 9.1
    10.0
    protection
    Moyenne : 9.0
    10.0
    Processus
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cisco
    Année de fondation
    1984
    Emplacement du siège social
    San Jose, CA
    Twitter
    @Cisco
    729,024 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    94,810 employés sur LinkedIn®
    Propriété
    NASDAQ:CSCO
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Le Cisco Configuration Assistant améliore la sécurité et la performance du réseau et réduit considérablement le temps de déploiement et de configuration. Il dispose d'une interface graphique simple et

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Entreprise
  • 50% Marché intermédiaire
Cisco Configuration Assistant (CCA) Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité de déploiement
1
Facilité d'utilisation
1
Fiabilité
1
Mises à jour logicielles
1
Interface utilisateur
1
Inconvénients
Problèmes de performance
2
Inexactitude
1
Cisco Configuration Assistant (CCA) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.2
Sécurité
Moyenne : 9.1
10.0
protection
Moyenne : 9.0
10.0
Processus
Moyenne : 8.9
Détails du vendeur
Vendeur
Cisco
Année de fondation
1984
Emplacement du siège social
San Jose, CA
Twitter
@Cisco
729,024 abonnés Twitter
Page LinkedIn®
www.linkedin.com
94,810 employés sur LinkedIn®
Propriété
NASDAQ:CSCO
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Juniper UAC (Contrôle d'accès unifié) utilise des appareils UAC de la série IC, des Infranet Enforcers et des agents Infranet pour protéger le réseau en s'assurant que seuls les utilisateurs valides p

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Entreprise
    • 50% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Juniper UAC fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1996
    Emplacement du siège social
    Sunnyvale, CA
    Twitter
    @JuniperNetworks
    105,453 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    11,795 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Juniper UAC (Contrôle d'accès unifié) utilise des appareils UAC de la série IC, des Infranet Enforcers et des agents Infranet pour protéger le réseau en s'assurant que seuls les utilisateurs valides p

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Entreprise
  • 50% Marché intermédiaire
Juniper UAC fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
1996
Emplacement du siège social
Sunnyvale, CA
Twitter
@JuniperNetworks
105,453 abonnés Twitter
Page LinkedIn®
www.linkedin.com
11,795 employés sur LinkedIn®
(2)4.8 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    ntopng est la version de nouvelle génération de l'original ntop, une sonde de trafic réseau qui surveille l'utilisation du réseau. ntopng est basé sur libpcap/PF_RING et a été écrit de manière portabl

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • ntopng Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    1
    Facilité de mise en œuvre
    1
    Interface utilisateur
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ntopng fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    6.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    10.0
    Sécurité
    Moyenne : 9.1
    8.3
    protection
    Moyenne : 9.0
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    ntop
    Emplacement du siège social
    Pisa, Italy
    Twitter
    @lucaderi
    1,682 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    14 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

ntopng est la version de nouvelle génération de l'original ntop, une sonde de trafic réseau qui surveille l'utilisation du réseau. ntopng est basé sur libpcap/PF_RING et a été écrit de manière portabl

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
ntopng Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
1
Facilité de mise en œuvre
1
Interface utilisateur
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
ntopng fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
6.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
10.0
Sécurité
Moyenne : 9.1
8.3
protection
Moyenne : 9.0
0.0
Aucune information disponible
Détails du vendeur
Vendeur
ntop
Emplacement du siège social
Pisa, Italy
Twitter
@lucaderi
1,682 abonnés Twitter
Page LinkedIn®
www.linkedin.com
14 employés sur LinkedIn®
Prix de lancement :1000 100
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Sysgem Account Manager offre une solution centralisée pour les équipes informatiques et de support technique afin d'administrer des comptes à l'échelle du réseau sur Windows, Unix/Linux, OpenVMS, IBM

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
    • 50% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Sysgem Account Manager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    8.3
    Sécurité
    Moyenne : 9.1
    10.0
    protection
    Moyenne : 9.0
    8.3
    Processus
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Sysgem AG
    Année de fondation
    1999
    Emplacement du siège social
    Zurich, Zurich
    Twitter
    @Sysgem
    12 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    4 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Sysgem Account Manager offre une solution centralisée pour les équipes informatiques et de support technique afin d'administrer des comptes à l'échelle du réseau sur Windows, Unix/Linux, OpenVMS, IBM

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
  • 50% Marché intermédiaire
Sysgem Account Manager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
8.3
Sécurité
Moyenne : 9.1
10.0
protection
Moyenne : 9.0
8.3
Processus
Moyenne : 8.9
Détails du vendeur
Vendeur
Sysgem AG
Année de fondation
1999
Emplacement du siège social
Zurich, Zurich
Twitter
@Sysgem
12 abonnés Twitter
Page LinkedIn®
www.linkedin.com
4 employés sur LinkedIn®
(2)5.0 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    TekRADIUS est un serveur RADIUS pour Windows avec un serveur DHCP intégré. TekRADIUS est testé sur Microsoft Windows Vista, Windows 7-10 et Windows 2008-2019 server. TekRADIUS est conforme aux RFC 286

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Marché intermédiaire
    • 50% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • TekRADIUS fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    7.5
    Sécurité
    Moyenne : 9.1
    7.5
    protection
    Moyenne : 9.0
    9.2
    Processus
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    KaplanSoft
    Année de fondation
    2011
    Emplacement du siège social
    Istanbul, TR
    Page LinkedIn®
    www.linkedin.com
    3 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

TekRADIUS est un serveur RADIUS pour Windows avec un serveur DHCP intégré. TekRADIUS est testé sur Microsoft Windows Vista, Windows 7-10 et Windows 2008-2019 server. TekRADIUS est conforme aux RFC 286

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Marché intermédiaire
  • 50% Petite entreprise
TekRADIUS fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
7.5
Sécurité
Moyenne : 9.1
7.5
protection
Moyenne : 9.0
9.2
Processus
Moyenne : 8.9
Détails du vendeur
Vendeur
KaplanSoft
Année de fondation
2011
Emplacement du siège social
Istanbul, TR
Page LinkedIn®
www.linkedin.com
3 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Une solution logicielle tout-en-un basée sur Windows pour la sécurité réseau, le contrôle d'accès web et l'analyse du trafic. Traffic Inspector vous offre une pléthore d'outils nécessaires pour protég

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Traffic Inspector fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    6.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    10.0
    Sécurité
    Moyenne : 9.1
    10.0
    protection
    Moyenne : 9.0
    8.3
    Processus
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Smart-Soft
    Emplacement du siège social
    Westlake Village, CA
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Une solution logicielle tout-en-un basée sur Windows pour la sécurité réseau, le contrôle d'accès web et l'analyse du trafic. Traffic Inspector vous offre une pléthore d'outils nécessaires pour protég

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Marché intermédiaire
Traffic Inspector fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
6.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
10.0
Sécurité
Moyenne : 9.1
10.0
protection
Moyenne : 9.0
8.3
Processus
Moyenne : 8.9
Détails du vendeur
Vendeur
Smart-Soft
Emplacement du siège social
Westlake Village, CA
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Datawatch Systems offre à ses clients une application sécurisée basée sur le web appelée DirectAccess® pour gérer leurs systèmes de contrôle d'accès. DirectAccess® permet à nos clients d'accéder à leu

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Datawatch DirectAccess Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Gestion des accès
    1
    Expérience utilisateur
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Datawatch DirectAccess fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    10.0
    Sécurité
    Moyenne : 9.1
    8.3
    protection
    Moyenne : 9.0
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1981
    Page LinkedIn®
    www.linkedin.com
    210 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Datawatch Systems offre à ses clients une application sécurisée basée sur le web appelée DirectAccess® pour gérer leurs systèmes de contrôle d'accès. DirectAccess® permet à nos clients d'accéder à leu

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
Datawatch DirectAccess Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Gestion des accès
1
Expérience utilisateur
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
Datawatch DirectAccess fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
10.0
Sécurité
Moyenne : 9.1
8.3
protection
Moyenne : 9.0
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
1981
Page LinkedIn®
www.linkedin.com
210 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Contrôle du réseau, visibilité et automatisation à portée de main

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ExtremeApplications fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    3.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    3.3
    Sécurité
    Moyenne : 9.1
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1996
    Emplacement du siège social
    Morrisville, US
    Twitter
    @ExtremeNetworks
    29,765 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,923 employés sur LinkedIn®
    Propriété
    NASDAQ: EXTR
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Contrôle du réseau, visibilité et automatisation à portée de main

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Entreprise
ExtremeApplications fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
3.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
3.3
Sécurité
Moyenne : 9.1
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
1996
Emplacement du siège social
Morrisville, US
Twitter
@ExtremeNetworks
29,765 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,923 employés sur LinkedIn®
Propriété
NASDAQ: EXTR
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    ExtremeControl est un contrôle de politique granulaire du périphérique au centre de données dans le multicloud.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ExtremeControl fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1996
    Emplacement du siège social
    Morrisville, US
    Twitter
    @ExtremeNetworks
    29,765 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,923 employés sur LinkedIn®
    Propriété
    NASDAQ: EXTR
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

ExtremeControl est un contrôle de politique granulaire du périphérique au centre de données dans le multicloud.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
ExtremeControl fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
1996
Emplacement du siège social
Morrisville, US
Twitter
@ExtremeNetworks
29,765 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,923 employés sur LinkedIn®
Propriété
NASDAQ: EXTR
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Haltdos Remote Access Gateway est un type de réseau privé virtuel (VPN) qui utilise le protocole Secure Sockets Layer (SSL) -- ou, plus souvent, son successeur, le protocole Transport Layer Security (

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Haltdos Remote Access Gateway fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    HaltDos
    Année de fondation
    2015
    Emplacement du siège social
    Noida, India
    Twitter
    @halt_dos
    454 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    33 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Haltdos Remote Access Gateway est un type de réseau privé virtuel (VPN) qui utilise le protocole Secure Sockets Layer (SSL) -- ou, plus souvent, son successeur, le protocole Transport Layer Security (

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Entreprise
Haltdos Remote Access Gateway fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
HaltDos
Année de fondation
2015
Emplacement du siège social
Noida, India
Twitter
@halt_dos
454 abonnés Twitter
Page LinkedIn®
www.linkedin.com
33 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    COBOL Analyzer fournit un ensemble complet d'outils d'analyse, d'intelligence et de reporting conçus pour les applications Micro Focus COBOL.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Entreprise
    • 50% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Rocket COBOL Analyzer (formerly a Micro Focus product) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    10.0
    Sécurité
    Moyenne : 9.1
    10.0
    protection
    Moyenne : 9.0
    10.0
    Processus
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1990
    Emplacement du siège social
    Waltham, MA
    Twitter
    @Rocket
    3,496 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    4,190 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

COBOL Analyzer fournit un ensemble complet d'outils d'analyse, d'intelligence et de reporting conçus pour les applications Micro Focus COBOL.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Entreprise
  • 50% Petite entreprise
Rocket COBOL Analyzer (formerly a Micro Focus product) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
10.0
Sécurité
Moyenne : 9.1
10.0
protection
Moyenne : 9.0
10.0
Processus
Moyenne : 8.9
Détails du vendeur
Année de fondation
1990
Emplacement du siège social
Waltham, MA
Twitter
@Rocket
3,496 abonnés Twitter
Page LinkedIn®
www.linkedin.com
4,190 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    EasyConnect est une solution d'accès à distance rapide, simple et sécurisée qui intègre de manière transparente les technologies SSL-VPN, de virtualisation d'applications et d'optimisation WAN. Avec E

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Sangfor EasyConnect fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2000
    Emplacement du siège social
    Shenzhen, China
    Twitter
    @SANGFOR
    13,370 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    4 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

EasyConnect est une solution d'accès à distance rapide, simple et sécurisée qui intègre de manière transparente les technologies SSL-VPN, de virtualisation d'applications et d'optimisation WAN. Avec E

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
Sangfor EasyConnect fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
2000
Emplacement du siège social
Shenzhen, China
Twitter
@SANGFOR
13,370 abonnés Twitter
Page LinkedIn®
www.linkedin.com
4 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Prenez le contrôle de votre réseau, identifiez tous les actifs et bloquez ceux qui ne sont pas autorisés. Défense contre les logiciels malveillants de type zero day, les ransomwares et les attaques de

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SnoopWall - NetSHIELD fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    10.0
    Sécurité
    Moyenne : 9.1
    10.0
    protection
    Moyenne : 9.0
    10.0
    Processus
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    SnoopWall
    Emplacement du siège social
    Nashua, NH
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Prenez le contrôle de votre réseau, identifiez tous les actifs et bloquez ceux qui ne sont pas autorisés. Défense contre les logiciels malveillants de type zero day, les ransomwares et les attaques de

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
SnoopWall - NetSHIELD fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
10.0
Sécurité
Moyenne : 9.1
10.0
protection
Moyenne : 9.0
10.0
Processus
Moyenne : 8.9
Détails du vendeur
Vendeur
SnoopWall
Emplacement du siège social
Nashua, NH
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
(1)5.0 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Zenarmor® offre un service d'accès sécurisé agile et évolutif partout où il y a une connectivité réseau : au cœur, à la périphérie et à tous les niveaux d'accès ; pour vos réseaux domestiques, d'entre

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Zenarmor fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    10.0
    Sécurité
    Moyenne : 9.1
    10.0
    protection
    Moyenne : 9.0
    10.0
    Processus
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Zenarmor
    Année de fondation
    2017
    Emplacement du siège social
    Cupertino, California
    Twitter
    @sunnyvalley
    777 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    9 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Zenarmor® offre un service d'accès sécurisé agile et évolutif partout où il y a une connectivité réseau : au cœur, à la périphérie et à tous les niveaux d'accès ; pour vos réseaux domestiques, d'entre

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
Zenarmor fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
10.0
Sécurité
Moyenne : 9.1
10.0
protection
Moyenne : 9.0
10.0
Processus
Moyenne : 8.9
Détails du vendeur
Vendeur
Zenarmor
Année de fondation
2017
Emplacement du siège social
Cupertino, California
Twitter
@sunnyvalley
777 abonnés Twitter
Page LinkedIn®
www.linkedin.com
9 employés sur LinkedIn®
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    602LAN SUITE est un logiciel de sécurité réseau qui permet aux organisations de fournir un accès aux documents, aux courriels et à d'autres outils de collaboration importants pour les employés. Il inc

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • 602LAN SUITE fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Softtonic
    Année de fondation
    1997
    Emplacement du siège social
    Barcelona, ES
    Page LinkedIn®
    www.linkedin.com
    279 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

602LAN SUITE est un logiciel de sécurité réseau qui permet aux organisations de fournir un accès aux documents, aux courriels et à d'autres outils de collaboration importants pour les employés. Il inc

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
602LAN SUITE fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Softtonic
Année de fondation
1997
Emplacement du siège social
Barcelona, ES
Page LinkedIn®
www.linkedin.com
279 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Adept Secure est un logiciel de protection des points de terminaison qui offre un contrôle utilisateur, une gestion du trafic réseau interne et un suivi des transactions financières.

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Adept Secure fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2023
    Emplacement du siège social
    San Francisco, US
    Page LinkedIn®
    www.linkedin.com
    5 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Adept Secure est un logiciel de protection des points de terminaison qui offre un contrôle utilisateur, une gestion du trafic réseau interne et un suivi des transactions financières.

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Adept Secure fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
2023
Emplacement du siège social
San Francisco, US
Page LinkedIn®
www.linkedin.com
5 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    AcuVigil™ par Acumera est une solution de réseau et de sécurité entièrement gérée pour les entreprises distribuées, les franchisés et les opérateurs multi-sites, desservant des entreprises de 1 à 10 0

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • AvuVigil™: Managed Network and Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Acumera
    Année de fondation
    2002
    Emplacement du siège social
    Austin, US
    Page LinkedIn®
    www.linkedin.com
    238 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

AcuVigil™ par Acumera est une solution de réseau et de sécurité entièrement gérée pour les entreprises distribuées, les franchisés et les opérateurs multi-sites, desservant des entreprises de 1 à 10 0

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
AvuVigil™: Managed Network and Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Acumera
Année de fondation
2002
Emplacement du siège social
Austin, US
Page LinkedIn®
www.linkedin.com
238 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Azure ExpressRoute vous permet d'étendre vos réseaux sur site dans le cloud Microsoft via une connexion privée facilitée par un fournisseur de connectivité. ExpressRoute vous permet d'établir des conn

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 38% Entreprise
    • 31% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Azure ExpressRoute fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Microsoft
    Année de fondation
    1975
    Emplacement du siège social
    Redmond, Washington
    Twitter
    @microsoft
    14,002,134 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    234,872 employés sur LinkedIn®
    Propriété
    MSFT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Azure ExpressRoute vous permet d'étendre vos réseaux sur site dans le cloud Microsoft via une connexion privée facilitée par un fournisseur de connectivité. ExpressRoute vous permet d'établir des conn

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 38% Entreprise
  • 31% Marché intermédiaire
Azure ExpressRoute fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Microsoft
Année de fondation
1975
Emplacement du siège social
Redmond, Washington
Twitter
@microsoft
14,002,134 abonnés Twitter
Page LinkedIn®
www.linkedin.com
234,872 employés sur LinkedIn®
Propriété
MSFT
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    DV Publisher Suite fournit les mesures, les insights et les outils dont vous avez besoin pour améliorer la diffusion des annonces, la qualité de l'inventaire et la performance des revenus en un seul e

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • DV Publisher Suite fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Ad-Juster
    Année de fondation
    2007
    Emplacement du siège social
    New York, US
    Page LinkedIn®
    www.linkedin.com
    8 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

DV Publisher Suite fournit les mesures, les insights et les outils dont vous avez besoin pour améliorer la diffusion des annonces, la qualité de l'inventaire et la performance des revenus en un seul e

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
DV Publisher Suite fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Ad-Juster
Année de fondation
2007
Emplacement du siège social
New York, US
Page LinkedIn®
www.linkedin.com
8 employés sur LinkedIn®
(1)5.0 sur 5
Enregistrer dans Mes Listes
Prix de lancement :À partir de $3.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Enclave est une plateforme moderne de segmentation de réseau qui combine – contrôle d'accès, inventaire des actifs, cryptage et accès réseau à confiance zéro – pour créer une solution de microsegmenta

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Enclave Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité de déploiement
    1
    Facilité d'utilisation
    1
    Facilité de mise en œuvre
    1
    Facilité d'installation
    1
    Mise en œuvre sans faille
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Enclave fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2017
    Emplacement du siège social
    Worcester, US
    Page LinkedIn®
    www.linkedin.com
    32 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Enclave est une plateforme moderne de segmentation de réseau qui combine – contrôle d'accès, inventaire des actifs, cryptage et accès réseau à confiance zéro – pour créer une solution de microsegmenta

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
Enclave Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité de déploiement
1
Facilité d'utilisation
1
Facilité de mise en œuvre
1
Facilité d'installation
1
Mise en œuvre sans faille
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
Enclave fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
2017
Emplacement du siège social
Worcester, US
Page LinkedIn®
www.linkedin.com
32 employés sur LinkedIn®
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Genian NAC peut assurer une surveillance complète du réseau pour tous les appareils compatibles IP et fournit un contrôle d'accès dynamique pour maintenir la conformité avec les politiques de sécurité

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Genian NAC fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    GENIANS
    Année de fondation
    2005
    Emplacement du siège social
    San Jose, US
    Twitter
    @WithGENIANS
    167 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    14 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Genian NAC peut assurer une surveillance complète du réseau pour tous les appareils compatibles IP et fournit un contrôle d'accès dynamique pour maintenir la conformité avec les politiques de sécurité

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Genian NAC fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
GENIANS
Année de fondation
2005
Emplacement du siège social
San Jose, US
Twitter
@WithGENIANS
167 abonnés Twitter
Page LinkedIn®
www.linkedin.com
14 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Centre de connectivité réseau Réimaginez la manière dont vous déployez, gérez et évoluez vos réseaux.

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Google Network Connectivity Center fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Google
    Année de fondation
    1998
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @google
    32,753,487 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    310,860 employés sur LinkedIn®
    Propriété
    NASDAQ:GOOG
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Centre de connectivité réseau Réimaginez la manière dont vous déployez, gérez et évoluez vos réseaux.

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Google Network Connectivity Center fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Google
Année de fondation
1998
Emplacement du siège social
Mountain View, CA
Twitter
@google
32,753,487 abonnés Twitter
Page LinkedIn®
www.linkedin.com
310,860 employés sur LinkedIn®
Propriété
NASDAQ:GOOG
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Centre d'Intelligence Réseau Console unique pour l'observabilité, la surveillance et le dépannage du réseau Google Cloud. Réduisez le risque de pannes et assurez la sécurité et la conformité.

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Google Network Intelligence Center fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Google
    Année de fondation
    1998
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @google
    32,753,487 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    310,860 employés sur LinkedIn®
    Propriété
    NASDAQ:GOOG
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Centre d'Intelligence Réseau Console unique pour l'observabilité, la surveillance et le dépannage du réseau Google Cloud. Réduisez le risque de pannes et assurez la sécurité et la conformité.

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Google Network Intelligence Center fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Google
Année de fondation
1998
Emplacement du siège social
Mountain View, CA
Twitter
@google
32,753,487 abonnés Twitter
Page LinkedIn®
www.linkedin.com
310,860 employés sur LinkedIn®
Propriété
NASDAQ:GOOG
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Greyware Automation Products est une entreprise informatique qui développe des logiciels tels que des outils de gestion du temps de domaine et des outils de sécurité.

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Greyware Automation fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Greyware Automation Products est une entreprise informatique qui développe des logiciels tels que des outils de gestion du temps de domaine et des outils de sécurité.

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Greyware Automation fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    L'automatisation des tâches privilégiées (PTA) de Single Connect offre une interface unique pour configurer la capacité des flux d'affaires réseau avec des ensembles de commandes dynamiques, personnal

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Krontech Single Connect Privileged Task Automation fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2007
    Emplacement du siège social
    Istanbul, TR
    Page LinkedIn®
    www.linkedin.com
    48 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

L'automatisation des tâches privilégiées (PTA) de Single Connect offre une interface unique pour configurer la capacité des flux d'affaires réseau avec des ensembles de commandes dynamiques, personnal

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Krontech Single Connect Privileged Task Automation fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
2007
Emplacement du siège social
Istanbul, TR
Page LinkedIn®
www.linkedin.com
48 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Single Connect Unified Access Manager fournit des serveurs TACACS+ et RADIUS intégrés et pré-intégrés qui offrent des services AAA (Authentification, Autorisation et Comptabilité) pour l'infrastructur

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Krontech Single Connect Unified Access Manager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2007
    Emplacement du siège social
    Istanbul, TR
    Page LinkedIn®
    www.linkedin.com
    48 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Single Connect Unified Access Manager fournit des serveurs TACACS+ et RADIUS intégrés et pré-intégrés qui offrent des services AAA (Authentification, Autorisation et Comptabilité) pour l'infrastructur

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Krontech Single Connect Unified Access Manager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
2007
Emplacement du siège social
Istanbul, TR
Page LinkedIn®
www.linkedin.com
48 employés sur LinkedIn®
(1)0.0 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    NetCyte est une solution de contrôle d'accès réseau de nouvelle génération qui offre un contrôle d'accès dynamique et adaptatif avec une découverte des menaces inégalée.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • NetCyte fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Page LinkedIn®
    www.linkedin.com
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

NetCyte est une solution de contrôle d'accès réseau de nouvelle génération qui offre un contrôle d'accès dynamique et adaptatif avec une découverte des menaces inégalée.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
NetCyte fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Page LinkedIn®
www.linkedin.com
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Fournissant une solution complète de gestion de la sécurité, du chiffrement et de la conformité pour les environnements IBM i.

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Precisely Enforcive Enterprise Security Suite fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Precisely
    Emplacement du siège social
    Burlington, Massachusetts
    Twitter
    @PreciselyData
    3,979 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,007 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Fournissant une solution complète de gestion de la sécurité, du chiffrement et de la conformité pour les environnements IBM i.

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Precisely Enforcive Enterprise Security Suite fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Precisely
Emplacement du siège social
Burlington, Massachusetts
Twitter
@PreciselyData
3,979 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,007 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Le contrôle d'accès système de QueryPie offre un contrôle d'accès intégré dans les environnements IAM (SSO, LDAP), Cloud et sur site. Les administrateurs et les utilisateurs peuvent y accéder facileme

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • QueryPie SAC(System Access Controller) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    QueryPie
    Année de fondation
    2016
    Emplacement du siège social
    Seoul, KR
    Twitter
    @querypie
    77 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    64 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Le contrôle d'accès système de QueryPie offre un contrôle d'accès intégré dans les environnements IAM (SSO, LDAP), Cloud et sur site. Les administrateurs et les utilisateurs peuvent y accéder facileme

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
QueryPie SAC(System Access Controller) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
QueryPie
Année de fondation
2016
Emplacement du siège social
Seoul, KR
Twitter
@querypie
77 abonnés Twitter
Page LinkedIn®
www.linkedin.com
64 employés sur LinkedIn®
Prix de lancement :1,67€ user/mo (for 250...
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    RCDevs propose une suite de produits de cybersécurité conçus pour améliorer la gestion des identités et des accès (IAM) pour les entreprises. Leur gamme de produits se concentre sur la fourniture d'un

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • RCDevs Security Solutions fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    RCDevs
    Emplacement du siège social
    Esch-sur-Alzette, LU
    Twitter
    @RCDevs
    146 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    18 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

RCDevs propose une suite de produits de cybersécurité conçus pour améliorer la gestion des identités et des accès (IAM) pour les entreprises. Leur gamme de produits se concentre sur la fourniture d'un

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
RCDevs Security Solutions fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
RCDevs
Emplacement du siège social
Esch-sur-Alzette, LU
Twitter
@RCDevs
146 abonnés Twitter
Page LinkedIn®
www.linkedin.com
18 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    SecurePass est une solution tout-en-un pour le contrôle d'accès complet pour la gestion des employés et la sécurité avec un scanner de température intégré et un système d'accès à distance via smartpho

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SecurePass fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

SecurePass est une solution tout-en-un pour le contrôle d'accès complet pour la gestion des employés et la sécurité avec un scanner de température intégré et un système d'accès à distance via smartpho

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
SecurePass fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    SUBROSA prend en charge une authentification multifactorielle (MFA) véritable, permettant aux comptes d'être protégés par un facteur de connaissance et toute combinaison de facteurs de possession, d'h

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SUBROSA fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

SUBROSA prend en charge une authentification multifactorielle (MFA) véritable, permettant aux comptes d'être protégés par un facteur de connaissance et toute combinaison de facteurs de possession, d'h

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
SUBROSA fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Gestion simple de l'accès au réseau pour les petits réseaux.

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ThingsPage fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Twitter
    @ThingsPage
    7 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Gestion simple de l'accès au réseau pour les petits réseaux.

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
ThingsPage fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Twitter
@ThingsPage
7 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Vali Cyber fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Vali Cyber
    Page LinkedIn®
    www.linkedin.com
Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Vali Cyber fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Vali Cyber
Page LinkedIn®
www.linkedin.com

En savoir plus sur Logiciel de contrôle d'accès réseau

Qu'est-ce que le logiciel de contrôle d'accès réseau (NAC) ?

Le logiciel de contrôle d'accès réseau (NAC), comme son nom l'indique, permet aux organisations d'appliquer des politiques et de contrôler l'accès à leurs réseaux d'entreprise. Il est également appelé logiciel de contrôle d'admission réseau ou logiciel NAC.

Les systèmes NAC renforcent la sécurité de l'infrastructure réseau et réduisent les risques associés au nombre exponentiellement croissant de dispositifs d'extrémité. En appliquant des politiques sur les dispositifs d'extrémité, les solutions NAC peuvent restreindre l'accès aux réseaux d'entreprise et, en même temps, offrir une visibilité en temps réel du réseau.

L'un des moyens les plus courants par lesquels le logiciel NAC empêche les dispositifs non sécurisés d'infecter un réseau est en restreignant l'accès. Les outils NAC refusent l'accès aux dispositifs non conformes au réseau et, dans la plupart des cas, les placent dans un segment de réseau en quarantaine. Dans certains cas, ces dispositifs non conformes se voient offrir un accès restreint aux ressources informatiques, réduisant ainsi le risque d'infiltration. Les plateformes NAC peuvent également améliorer les performances du réseau. Les entreprises peuvent également les utiliser pour créer des règles de bande passante spécifiques à chaque rôle.

Les solutions NAC peuvent être considérées comme un videur qui décide qui entre dans le réseau d'une entreprise. Il le fait en s'assurant que l'utilisateur est sur la liste, qu'il adhère aux politiques de sécurité du réseau de l'entreprise, etc. Différents utilisateurs sont traités différemment en fonction de leur niveau d'accès. L'entreprise peut également restreindre les utilisateurs qui reçoivent l'accès au réseau d'accéder à des ressources ou zones spécifiques du réseau.

En d'autres termes, les solutions NAC peuvent aider à protéger un réseau privé ou propriétaire et à protéger ses ressources et les données des utilisateurs. Les entreprises peuvent également utiliser les systèmes NAC comme un outil de découverte qui répertorie tous les utilisateurs, dispositifs et leurs niveaux d'accès. Les entreprises peuvent l'utiliser davantage pour découvrir des dispositifs précédemment inconnus ou non conformes qui ont accès au réseau.

Quelles sont les caractéristiques communes du logiciel de contrôle d'accès réseau (NAC) ?

Configurer manuellement tous les dispositifs en usage est une tâche herculéenne, surtout pour les grandes organisations avec des milliers ou des millions d'utilisateurs et de dispositifs. Cela est devenu encore plus problématique avec l'adoption généralisée de politiques comme le bring your own device (BYOD) et l'utilisation croissante des dispositifs de l'internet des objets (IoT). Les fonctionnalités offertes par les outils de contrôle d'accès réseau peuvent aider les entreprises à s'adapter à ces innovations ou changements et à rester sécurisées. Voici quelques caractéristiques standard des systèmes NAC.

Gestion du cycle de vie des politiques : Les solutions NAC peuvent aider à appliquer des politiques pour tous les utilisateurs finaux et dispositifs à travers une organisation. La fonctionnalité de gestion des politiques de ces outils permet aux entreprises d'ajuster les politiques en fonction des changements dans l'entreprise et dans les dispositifs d'extrémité ou les utilisateurs.

Profilage : Cette fonctionnalité permet aux entreprises de scanner et de profiler les dispositifs des utilisateurs finaux pour s'assurer qu'ils ne sont pas des menaces potentielles. Le logiciel refuse l'accès à tout utilisateur ou dispositif non autorisé. Cela est utile pour prévenir les acteurs malveillants de causer des dommages à l'infrastructure réseau.

Vérification de sécurité : Les systèmes NAC incluent généralement une politique qui évalue et authentifie les utilisateurs finaux et les dispositifs. Cette vérification de sécurité peut prendre la forme de la vérification des identifiants de connexion. Si un dispositif d'extrémité suit la politique de sécurité, il se voit accorder l'accès au réseau ; sinon, il est considéré comme une menace.

Visibilité : Les solutions NAC offrent des fonctionnalités qui permettent aux administrateurs informatiques de voir le type de dispositifs connectés au réseau. Les administrateurs peuvent voir si un dispositif est sans fil ou câblé ou d'où il se connecte.

Accès réseau invité : Tous les dispositifs non conformes ne sont pas des menaces ; certains peuvent appartenir à des utilisateurs invités. La fonctionnalité d'accès invité facilite la gestion des dispositifs invités, y compris l'enregistrement et l'authentification. Le meilleur logiciel NAC aidera à fournir aux invités un accès sûr et contrôlé aux ressources du réseau, à Internet ou à d'autres composants comme les imprimantes, sans exposer d'autres parties du réseau. Certaines solutions offrent également un onboarding de dispositif en libre-service pour le provisionnement et le profilage automatisés des dispositifs.

Quels sont les avantages du logiciel de contrôle d'accès réseau (NAC) ?

Les outils de contrôle d'accès réseau peuvent faciliter l'authentification des utilisateurs et déterminer si leurs dispositifs sont sûrs et conformes. Ces solutions logicielles réduisent le temps et le coût associés à l'authentification et à l'autorisation et rendent la cybersécurité accessible. Voici quelques-uns des avantages courants de l'utilisation du logiciel NAC :

Avoir une facilité de contrôle : Les solutions NAC permettent de surveiller et d'authentifier les utilisateurs finaux et les dispositifs à partir d'un système de gestion de la sécurité centralisé. La console d'administration centralisée simplifie également la détection des activités suspectes du réseau et l'initiation de mesures correctives. Les entreprises peuvent facilement réguler la limite à laquelle tout utilisateur peut utiliser les ressources du réseau. Les outils NAC permettent également aux grandes entreprises de segmenter leurs employés en groupes en fonction de leurs fonctions professionnelles et de mettre en place des politiques d'accès basées sur les rôles.

Automatiser la réponse aux incidents : La réponse aux incidents, ou IR en abrégé, est un ensemble de politiques et de procédures de sécurité qui peuvent être utilisées pour identifier, isoler et éliminer les cyberattaques. Les outils NAC peuvent aider à automatiser l'IR et à réduire considérablement l'intensité des cyberattaques.

Améliorer la sécurité : Un avantage évident du logiciel NAC est qu'il améliore la posture de sécurité des organisations en empêchant l'accès non autorisé et les menaces de logiciels malveillants, ou en d'autres termes, en appliquant des postures de sécurité de confiance zéro. Étant donné que les solutions authentifient chaque dispositif réseau, il y a une meilleure visibilité. Les solutions NAC sont également généralement capables d'améliorer la sécurité des dispositifs d'extrémité contre les vulnérabilités connues.

Économiser des coûts et du temps : Les menaces cybernétiques peuvent coûter des millions de dollars aux entreprises. À cela s'ajoute le coût associé à la réduction de la confiance des clients et à la perte d'opportunités. Avec le nombre croissant de cyberattaques, les entreprises doivent établir un NAC pour protéger leurs données et leurs parties prenantes. En plus d'économiser des coûts, les outils NAC permettent de gagner du temps en éliminant le besoin de configuration manuelle des dispositifs.

Fournir une meilleure expérience utilisateur : En plus de libérer les administrateurs informatiques, le logiciel NAC améliore l'expérience utilisateur finale. Avec une solution NAC en place, les utilisateurs sont plus susceptibles de faire confiance au réseau d'une organisation et de se sentir en sécurité. Les utilisateurs invités auront également une meilleure expérience sans friction car ils n'ont pas besoin de s'engager avec le département informatique pour se connecter au réseau.

Centraliser le contrôle d'accès : Les plateformes NAC peuvent améliorer l'expérience utilisateur en offrant un contrôle d'accès centralisé. Comme son nom l'indique, cette fonctionnalité permet aux utilisateurs d'accéder à tous les actifs informatiques, y compris les applications, les sites Web et les systèmes informatiques, avec un seul ensemble d'identifiants.

Générer des rapports : Le logiciel NAC permet aux administrateurs informatiques de générer des rapports sur les tentatives d'accès dans toute l'organisation. Ces rapports pourraient aider à comprendre quels mécanismes d'authentification fonctionnent le mieux et, en même temps, peuvent aider à détecter les acteurs malveillants.

Qui utilise le logiciel de contrôle d'accès réseau (NAC) ?

Administrateurs informatiques : Les politiques d'accès ou de sécurité réseau sont généralement définies par les administrateurs informatiques, ce qui aide à limiter l'accès au réseau et la disponibilité des ressources réseau aux utilisateurs finaux.

Logiciels liés au logiciel de contrôle d'accès réseau (NAC)

Les solutions connexes qui peuvent être utilisées avec le logiciel de contrôle d'accès réseau incluent :

Logiciel de réseau privé virtuel (VPN) : Le logiciel VPN permet aux organisations d'offrir à leurs employés un accès sécurisé et à distance au réseau interne (privé). Il contient souvent des pare-feu pour prévenir les menaces cybernétiques et s'assurer que seuls les dispositifs autorisés peuvent accéder aux réseaux privés.

Logiciel d'authentification multi-facteurs (MFA) : Le logiciel MFA protège les utilisateurs finaux et prévient le vol de données internes en leur demandant de prouver leur identité de deux manières ou plus avant de leur accorder l'accès aux applications, systèmes ou informations sensibles. Les administrateurs informatiques peuvent choisir le MFA comme méthode par laquelle le logiciel NAC authentifie les utilisateurs.

Logiciel de surveillance réseau : Comme son nom l'indique, le logiciel de surveillance réseau surveille et suit les performances d'un réseau informatique. Il détecte les problèmes en comparant les performances du réseau en direct à une base de référence de performance prédéterminée. Il alerte également les administrateurs informatiques si les performances du réseau varient par rapport à la base de référence ou si elles s'effondrent.

Logiciel antivirus : L'antivirus, ou logiciel antivirus pour dispositifs d'extrémité, détecte la présence de logiciels malveillants au sein d'un dispositif d'extrémité. Ces outils incluent généralement des fonctionnalités pour évaluer la santé d'un dispositif et alerter les administrateurs informatiques de toute infection. Le logiciel antivirus dispose de fonctionnalités de suppression et peut également inclure une forme de pare-feu ainsi que des fonctionnalités de détection de logiciels malveillants.

Logiciel de pare-feu : Les pare-feu évaluent et filtrent l'accès des utilisateurs pour sécuriser les réseaux contre les attaquants et les pirates. Il est présent à la fois sous forme matérielle et logicielle et crée des barrières entre les réseaux et Internet.

Logiciel de réponse aux incidents : Le logiciel de réponse aux incidents automatise la remédiation des violations de sécurité. Il surveille les systèmes informatiques pour détecter les anomalies et alerte les administrateurs de toute activité anormale ou de logiciels malveillants. L'outil peut également permettre aux équipes de développer des flux de travail et d'optimiser les temps de réponse pour minimiser l'impact des violations de sécurité.

Logiciel de courtier de sécurité d'accès au cloud (CASB) : Le logiciel CASB sécurise les connexions entre les utilisateurs et les logiciels basés sur le cloud. Il agit comme une passerelle par laquelle les organisations peuvent appliquer des exigences de sécurité au-delà des logiciels sur site tout en surveillant simultanément le comportement et les actions des utilisateurs.

Logiciel de gestion des dispositifs mobiles (MDM) : Le logiciel MDM permet aux entreprises d'optimiser la sécurité et la fonctionnalité de leurs dispositifs mobiles tout en protégeant simultanément le réseau d'entreprise. Il offre la configuration à distance, l'effacement, le verrouillage et le cryptage des dispositifs.

Défis avec le logiciel de contrôle d'accès réseau (NAC)

Les solutions logicielles peuvent avoir leur propre lot de défis. Voici quelques-uns des défis associés aux produits logiciels NAC.

Faible visibilité sur les dispositifs non gérés : Les outils NAC sont efficaces uniquement pour gérer les risques de sécurité pour les dispositifs connus qui sont liés à des utilisateurs humains. Avec le logiciel NAC, il est difficile de gérer un dispositif inconnu, comme un capteur ou un dispositif IoT qui n'a pas d'utilisateur spécifique (ou un groupe d'utilisateurs) associé.

Incapacité à surveiller les menaces après l'accès : Étant donné que les outils NAC sont conçus pour contrôler l'accès au réseau, ils sont efficaces uniquement pour la protection contre les menaces externes. Ils sont incapables de détecter les menaces (internes) provenant de dispositifs déjà authentifiés.

Incapacité à contrôler les réseaux câblés : Les outils de gestion NAC peuvent utiliser des protocoles comme l'accès protégé Wi-Fi (WPA) pour sécuriser l'accès aux réseaux sans fil. Cependant, les réseaux câblés n'ont généralement pas de tels protocoles pour la protection. Tout dispositif qui est physiquement branché obtient une connectivité complète. Les organisations peuvent supposer que les risques de sécurité associés aux réseaux câblés sont faibles car un individu aurait besoin d'un accès physique à l'infrastructure réseau pour brancher des dispositifs. Malheureusement, il pourrait y avoir plusieurs acteurs malveillants internes qui pourraient causer du tort à l'organisation.

Comment acheter un logiciel de contrôle d'accès réseau (NAC)

Collecte des exigences (RFI/RFP) pour le logiciel de contrôle d'accès réseau (NAC)

Comme première étape vers l'achat d'une solution de contrôle d'accès réseau, les acheteurs doivent effectuer une évaluation interne pour déterminer les besoins de l'entreprise. Cette étape initiale du processus d'achat de logiciels s'appelle la collecte des exigences et peut faire ou défaire la décision d'achat de logiciels.

La collecte des exigences aide à lister les fonctionnalités les plus cruciales du logiciel. En même temps, c'est un exercice précieux pour déterminer les fonctionnalités souhaitables et les fonctionnalités qui peuvent être répandues sur le marché des logiciels mais pas très utiles pour l'organisation.

Pour dire l'évidence, les acheteurs doivent prendre en compte le budget de l'organisation et essayer de s'y tenir. Les acheteurs peuvent également consulter la page de tarification du produit pour comprendre les options d'achat disponibles. La plupart des produits logiciels suivront un modèle d'abonnement mensuel.

Les acheteurs doivent également prendre en compte plusieurs facteurs avant d'acheter le logiciel. Cela inclut la compréhension de la maturité de la stratégie de sécurité actuelle de l'entreprise, ce qui peut affecter considérablement le type de logiciel NAC acheté et utilisé. Ici, le type de logiciel fait référence au type de fonctionnalités et au niveau de sécurité qu'il offre.

Comparer les produits logiciels de contrôle d'accès réseau (NAC)

Créer une liste longue

Après avoir effectué le processus de collecte des exigences, les acheteurs doivent créer une liste longue de produits logiciels NAC potentiels. Cette liste peut contenir tout produit qui répond aux critères de base.

Au lieu de trouver le bon produit tout de suite, les acheteurs doivent viser à considérer plusieurs produits et éliminer ceux qui n'offrent pas de fonctionnalités critiques. Par exemple, si un produit NAC peut bloquer efficacement les dispositifs non autorisés, il est logique de l'ajouter à cette liste, indépendamment de ses autres fonctionnalités. Il est également logique de vérifier le coût "complet" du logiciel NAC et de supprimer les produits qui dépassent le budget.

Les acheteurs peuvent visiter la catégorie Logiciel de contrôle d'accès réseau de G2, lire des avis sur les produits NAC et déterminer quels produits répondent aux besoins spécifiques de leur entreprise. Ils peuvent ensuite créer une liste longue de produits logiciels en fonction de ces résultats.

Créer une liste courte

La façon la plus simple de créer une liste courte est de supprimer les produits de la liste longue qui n'ont pas les fonctionnalités essentielles. Il est logique de supprimer les produits qui n'ont pas de fonctionnalités souhaitables.

Le logiciel doit être capable de s'adapter pour prendre en charge plus d'utilisateurs et protéger plus de ressources réseau sans avoir besoin d'investir dans de nouveaux matériels ou de surcharger le département informatique. Si un produit logiciel manque de telles capacités, il est préférable de le retirer de la liste.

De même, le logiciel doit avoir la capacité d'être déployé aux côtés des solutions de sécurité existantes de l'entreprise. En même temps, il doit être déployé sans nécessiter de modifications de l'infrastructure existante.

Certains produits logiciels permettent aux utilisateurs de définir des politiques d'accès au niveau du réseau, tandis que pour d'autres, il s'agit de politiques d'accès au niveau des ressources ou des deux. De même, certains produits ont une mise en œuvre avec agent, tandis que d'autres ont une mise en œuvre sans agent. Les acheteurs peuvent affiner davantage la liste en tenant compte de leurs exigences concernant ces politiques.

Le niveau de support offert par les fournisseurs de logiciels NAC peut également être utilisé comme paramètre pour éliminer des produits. Les acheteurs peuvent également vérifier si le logiciel dispose de fonctionnalités d'analyse réseau et d'intégration nécessaires.

Les acheteurs peuvent encore raccourcir la liste en examinant la granularité de l'application des politiques. Ils peuvent vérifier la facilité avec laquelle il est possible d'établir et d'appliquer des politiques et également vérifier si l'outil répondra aux besoins de conformité de l'entreprise.

Idéalement, la liste courte devrait contenir cinq à sept produits.

Réaliser des démonstrations

Les démonstrations de produits sont utiles pour comprendre la convivialité et la fonctionnalité d'un produit. En demandant des démonstrations aux fournisseurs de logiciels, les acheteurs peuvent comparer efficacement les produits de la liste courte et prendre une meilleure décision d'achat. Les acheteurs doivent s'assurer d'utiliser les mêmes cas d'utilisation pour tous les produits.

Sélection du logiciel de contrôle d'accès réseau (NAC)

Choisir une équipe de sélection

Pour prendre la meilleure décision d'achat de logiciels, les acheteurs doivent sélectionner une équipe responsable de la mise en œuvre et de la gestion du logiciel. Dans la plupart des cas, une telle équipe comprendra des administrateurs et des gestionnaires informatiques, des professionnels de l'équipe de sécurité et des décideurs clés de l'équipe financière.

Négociation

En général, le prix d'un produit logiciel n'est pas fixe. Avoir une conversation ouverte avec le fournisseur peut aider les acheteurs à obtenir des réductions substantielles. Les acheteurs peuvent également demander à supprimer certaines fonctionnalités et à réduire le prix. Opter pour un abonnement annuel peut également convaincre le fournisseur d'offrir des réductions ou des sièges supplémentaires.

Les fournisseurs essaient généralement de convaincre les acheteurs d'acheter des licences ou des fonctionnalités supplémentaires, mais les organisations peuvent ne jamais les utiliser. Par conséquent, les acheteurs doivent toujours essayer de commencer petit en termes de fonctionnalités et de licences.

Décision finale

Pour prendre la décision finale d'achat de logiciels, il est conseillé de mettre en œuvre le logiciel NAC à petite échelle et de demander ce que les administrateurs informatiques et les autres utilisateurs en pensent. La plupart des produits logiciels offrent des essais gratuits, et les acheteurs peuvent utiliser cette facilité pour évaluer le logiciel.

Si le logiciel ne répond pas aux besoins ou n'offre pas le niveau de satisfaction attendu, les acheteurs peuvent devoir revenir à la liste courte et essayer d'autres produits. Si le logiciel répond aux attentes, les acheteurs peuvent procéder au processus d'achat et de contractualisation.