Introducing G2.ai, the future of software buying.Try now

Beste IoT-Sicherheitslösungen

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Die Sicherheit des Internets der Dinge, oder IoT-Sicherheit, umfasst Lösungen zum Schutz von intelligenten Geräten und zentralisierten Benutzerzentralen vor unerwünschtem Zugriff oder Manipulation. Das Internet der Dinge (IoT) ist ein zunehmend verbreitetes Netzwerk, das es verschiedenen Geräten ermöglicht, miteinander zu kommunizieren, Prozesse basierend auf Umwelt- oder Verhaltensfaktoren zu automatisieren und Daten basierend auf Leistung und Interaktionen zu sammeln. Diese fortschrittliche Kommunikationsmethode ist nicht mit etablierten Methoden der Cybersicherheit kompatibel und anfällig für einzigartige Cyberbedrohungen, die Daten stehlen, Software beschädigen oder Befehle überschreiben können. IoT-Sicherheitslösungen bieten Benutzern eine gesicherte Datenpipeline und ständig aktualisierte Bedrohungsbewusstsein und Schutz, sodass Geräte kommunizieren und Benutzer mit minimalem Risiko verbinden, verwalten und Daten abrufen können.

Die Technologien der IoT-Sicherheit erweitern und entwickeln sich, um den Anforderungen der Cybersicherheitslandschaft und des IoT als Ganzes gerecht zu werden. Produkte in dieser Kategorie teilen die Kernqualitäten anderer Arten von IT-Sicherheitssoftware und sind darauf ausgelegt, sich mit IoT-Management-Tools zu integrieren, um Unternehmen eine vollständige, zuverlässige Nutzung dieses Netzwerks zu ermöglichen. Um optimale Sicherheit bei der Bereitstellung von IoT-Geräten innerhalb Ihrer Organisation zu gewährleisten, besprechen Sie bewährte Verfahren mit Anbietern von Cybersicherheitsberatung und ziehen Sie ein qualifiziertes IoT-Entwicklungsteam in Betracht, um den Aufbau- und Bereitstellungsprozess abzuschließen.

Um in die Kategorie IoT-Sicherheit aufgenommen zu werden, muss ein Produkt:

Mit den neuesten Geräten und Technologien des Internets der Dinge kompatibel sein Sicherheitsmaßnahmen verstärken, die mit der Kommunikation zwischen Geräten und Benutzerzugriffsfällen verbunden sind Umfangreiche Authentifizierung erfordern, um den Gerätebesitz oder die administrative Lizenz zu verifizieren Gerätebesitzer benachrichtigen, wenn die Gerätekommunikation unterbrochen wird oder andere Situationen auftreten Bei Software-Updates unterstützen, sobald diese verfügbar sind
Mehr anzeigen
Weniger anzeigen

Beste IoT-Sicherheitslösungen auf einen Blick

Höchste Leistung:
Am einfachsten zu bedienen:
Beste kostenlose Software:
Weniger anzeigenMehr anzeigen
Am einfachsten zu bedienen:
Beste kostenlose Software:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Kommt bald
Erhalten Sie Trendprodukte IoT-Sicherheitslösungen in Ihrem Posteingang

Ein wöchentlicher Überblick über aufstrebende Stars, neue Markteinführungen und worüber alle sprechen.

Beispiel für den Newsletter zu Trendprodukten
Keine Filter angewendet
61 bestehende Einträge in IoT-Sicherheitslösungen
(117)4.4 von 5
2nd Am einfachsten zu bedienen in IoT-Sicherheitslösungen Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Was ist Palo Alto Networks IoT/OT Security? Palo Alto Networks IoT/OT Security ist eine umfassende Lösung, die ML-gestützte Sichtbarkeit, Prävention und Zero-Trust-Durchsetzung in einer einzigen Plat

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 35% Unternehmen mittlerer Größe
    • 33% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Palo Alto Networks IoT/OT Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Bedrohungsschutz
    35
    Sicherheit
    31
    Merkmale
    24
    Benutzerfreundlichkeit
    23
    Überwachung
    15
    Contra
    Teuer
    31
    Komplexe Einrichtung
    16
    Schwierige Lernkurve
    14
    Erforderliche Fachkenntnisse
    11
    Schwierige Konfiguration
    10
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Palo Alto Networks IoT/OT Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    9.0
    IoT-Netzwerksicherheit
    Durchschnittlich: 8.6
    8.3
    Schwachstellen-Bewertung
    Durchschnittlich: 8.6
    8.5
    Leistung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2005
    Hauptsitz
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,262 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    18,396 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: PANW
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Was ist Palo Alto Networks IoT/OT Security? Palo Alto Networks IoT/OT Security ist eine umfassende Lösung, die ML-gestützte Sichtbarkeit, Prävention und Zero-Trust-Durchsetzung in einer einzigen Plat

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 35% Unternehmen mittlerer Größe
  • 33% Kleinunternehmen
Palo Alto Networks IoT/OT Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Bedrohungsschutz
35
Sicherheit
31
Merkmale
24
Benutzerfreundlichkeit
23
Überwachung
15
Contra
Teuer
31
Komplexe Einrichtung
16
Schwierige Lernkurve
14
Erforderliche Fachkenntnisse
11
Schwierige Konfiguration
10
Palo Alto Networks IoT/OT Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Qualität der Unterstützung
Durchschnittlich: 8.7
9.0
IoT-Netzwerksicherheit
Durchschnittlich: 8.6
8.3
Schwachstellen-Bewertung
Durchschnittlich: 8.6
8.5
Leistung
Durchschnittlich: 8.9
Verkäuferdetails
Gründungsjahr
2005
Hauptsitz
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,262 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
18,396 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: PANW
(100)4.3 von 5
6th Am einfachsten zu bedienen in IoT-Sicherheitslösungen Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Microsoft Defender for IoT ist eine umfassende Sicherheitslösung, die zum Schutz des Internets der Dinge (IoT) und der Betriebstechnologie (OT) entwickelt wurde. Sie bietet Echtzeit-Erkennung von Asse

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 41% Kleinunternehmen
    • 31% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Microsoft Defender for IoT Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    9
    Einfache Integrationen
    6
    Zuverlässigkeit
    6
    Überwachung
    5
    Lösungen
    4
    Contra
    Teuer
    8
    Lernkurve
    6
    Integrationsprobleme
    4
    Installationsprobleme
    3
    Fehlende Funktionen
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Microsoft Defender for IoT Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.4
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    8.7
    IoT-Netzwerksicherheit
    Durchschnittlich: 8.6
    8.6
    Schwachstellen-Bewertung
    Durchschnittlich: 8.6
    8.8
    Leistung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Microsoft
    Gründungsjahr
    1975
    Hauptsitz
    Redmond, Washington
    Twitter
    @microsoft
    13,105,074 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    220,934 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    MSFT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Microsoft Defender for IoT ist eine umfassende Sicherheitslösung, die zum Schutz des Internets der Dinge (IoT) und der Betriebstechnologie (OT) entwickelt wurde. Sie bietet Echtzeit-Erkennung von Asse

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 41% Kleinunternehmen
  • 31% Unternehmen mittlerer Größe
Microsoft Defender for IoT Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
9
Einfache Integrationen
6
Zuverlässigkeit
6
Überwachung
5
Lösungen
4
Contra
Teuer
8
Lernkurve
6
Integrationsprobleme
4
Installationsprobleme
3
Fehlende Funktionen
3
Microsoft Defender for IoT Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.4
Qualität der Unterstützung
Durchschnittlich: 8.7
8.7
IoT-Netzwerksicherheit
Durchschnittlich: 8.6
8.6
Schwachstellen-Bewertung
Durchschnittlich: 8.6
8.8
Leistung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Microsoft
Gründungsjahr
1975
Hauptsitz
Redmond, Washington
Twitter
@microsoft
13,105,074 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
220,934 Mitarbeiter*innen auf LinkedIn®
Eigentum
MSFT

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(57)4.4 von 5
5th Am einfachsten zu bedienen in IoT-Sicherheitslösungen Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    AWS IoT Device Defender ist ein vollständig verwalteter Dienst, der Ihnen hilft, Ihre Flotte von IoT-Geräten abzusichern. AWS IoT Device Defender überprüft kontinuierlich die Sicherheitsrichtlinien, d

    Benutzer
    • Software-Ingenieur
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 40% Kleinunternehmen
    • 39% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • AWS IoT Device Defender Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    9.0
    IoT-Netzwerksicherheit
    Durchschnittlich: 8.6
    8.4
    Schwachstellen-Bewertung
    Durchschnittlich: 8.6
    8.2
    Leistung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2006
    Hauptsitz
    Seattle, WA
    Twitter
    @awscloud
    2,217,439 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    143,584 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: AMZN
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

AWS IoT Device Defender ist ein vollständig verwalteter Dienst, der Ihnen hilft, Ihre Flotte von IoT-Geräten abzusichern. AWS IoT Device Defender überprüft kontinuierlich die Sicherheitsrichtlinien, d

Benutzer
  • Software-Ingenieur
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 40% Kleinunternehmen
  • 39% Unternehmen mittlerer Größe
AWS IoT Device Defender Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Qualität der Unterstützung
Durchschnittlich: 8.7
9.0
IoT-Netzwerksicherheit
Durchschnittlich: 8.6
8.4
Schwachstellen-Bewertung
Durchschnittlich: 8.6
8.2
Leistung
Durchschnittlich: 8.9
Verkäuferdetails
Gründungsjahr
2006
Hauptsitz
Seattle, WA
Twitter
@awscloud
2,217,439 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
143,584 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: AMZN
(12)4.5 von 5
1st Am einfachsten zu bedienen in IoT-Sicherheitslösungen Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Armis ist DIE Lösung für Cyber-Exposure-Management und Sicherheit, die entwickelt wurde, um Organisationen dabei zu helfen, ihre gesamte Angriffsfläche zu schützen und die Exposition gegenüber Cyberri

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen
    • 33% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Armis Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    3
    Sichtbarkeit
    3
    Vermögensverwaltung
    2
    Kundendienst
    2
    Detaillierte Informationen
    2
    Contra
    Integrationsprobleme
    2
    Zusätzliche Kosten
    1
    Komplexe Einrichtung
    1
    Schwierige Einrichtung
    1
    Übermäßige Benachrichtigungen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Armis Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    9.2
    IoT-Netzwerksicherheit
    Durchschnittlich: 8.6
    8.1
    Schwachstellen-Bewertung
    Durchschnittlich: 8.6
    7.5
    Leistung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Armis Security
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    San Francisco, US
    Twitter
    @ArmisSecurity
    2,772 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,155 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Armis ist DIE Lösung für Cyber-Exposure-Management und Sicherheit, die entwickelt wurde, um Organisationen dabei zu helfen, ihre gesamte Angriffsfläche zu schützen und die Exposition gegenüber Cyberri

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen
  • 33% Kleinunternehmen
Armis Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
3
Sichtbarkeit
3
Vermögensverwaltung
2
Kundendienst
2
Detaillierte Informationen
2
Contra
Integrationsprobleme
2
Zusätzliche Kosten
1
Komplexe Einrichtung
1
Schwierige Einrichtung
1
Übermäßige Benachrichtigungen
1
Armis Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Qualität der Unterstützung
Durchschnittlich: 8.7
9.2
IoT-Netzwerksicherheit
Durchschnittlich: 8.6
8.1
Schwachstellen-Bewertung
Durchschnittlich: 8.6
7.5
Leistung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Armis Security
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
San Francisco, US
Twitter
@ArmisSecurity
2,772 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,155 Mitarbeiter*innen auf LinkedIn®
(23)4.4 von 5
3rd Am einfachsten zu bedienen in IoT-Sicherheitslösungen Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Azure Sphere ist eine neue Lösung zur Erstellung von hochsicheren, internetverbundenen Mikrocontroller (MCU)-Geräten. Es bietet eine Grundlage für Sicherheit und Konnektivität, die es ermöglicht, inte

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 52% Unternehmen mittlerer Größe
    • 26% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Azure Sphere Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    9.1
    IoT-Netzwerksicherheit
    Durchschnittlich: 8.6
    9.1
    Schwachstellen-Bewertung
    Durchschnittlich: 8.6
    8.9
    Leistung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Microsoft
    Gründungsjahr
    1975
    Hauptsitz
    Redmond, Washington
    Twitter
    @microsoft
    13,105,074 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    220,934 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    MSFT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Azure Sphere ist eine neue Lösung zur Erstellung von hochsicheren, internetverbundenen Mikrocontroller (MCU)-Geräten. Es bietet eine Grundlage für Sicherheit und Konnektivität, die es ermöglicht, inte

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 52% Unternehmen mittlerer Größe
  • 26% Unternehmen
Azure Sphere Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Qualität der Unterstützung
Durchschnittlich: 8.7
9.1
IoT-Netzwerksicherheit
Durchschnittlich: 8.6
9.1
Schwachstellen-Bewertung
Durchschnittlich: 8.6
8.9
Leistung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Microsoft
Gründungsjahr
1975
Hauptsitz
Redmond, Washington
Twitter
@microsoft
13,105,074 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
220,934 Mitarbeiter*innen auf LinkedIn®
Eigentum
MSFT
(30)4.1 von 5
4th Am einfachsten zu bedienen in IoT-Sicherheitslösungen Software
Top Beratungsdienste für Google Cloud IoT Core anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Ein vollständig verwalteter Dienst, um Daten von weltweit verteilten Geräten einfach und sicher zu verbinden, zu verwalten und zu erfassen.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 47% Kleinunternehmen
    • 33% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Google Cloud IoT Core Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Google
    Gründungsjahr
    1998
    Hauptsitz
    Mountain View, CA
    Twitter
    @google
    31,497,057 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    325,307 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:GOOG
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Ein vollständig verwalteter Dienst, um Daten von weltweit verteilten Geräten einfach und sicher zu verbinden, zu verwalten und zu erfassen.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 47% Kleinunternehmen
  • 33% Unternehmen mittlerer Größe
Google Cloud IoT Core Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Qualität der Unterstützung
Durchschnittlich: 8.7
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Google
Gründungsjahr
1998
Hauptsitz
Mountain View, CA
Twitter
@google
31,497,057 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
325,307 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:GOOG
(44)4.3 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Azure IoT Hub ist eine skalierbare, mandantenfähige Cloud-Plattform (IoT PaaS), die ein IoT-Geräteregister, Datenspeicherung und Sicherheit umfasst. Es bietet auch eine Service-Schnittstelle zur Unter

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 48% Unternehmen
    • 43% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Azure IoT Hub Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.4
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    7.7
    IoT-Netzwerksicherheit
    Durchschnittlich: 8.6
    7.0
    Schwachstellen-Bewertung
    Durchschnittlich: 8.6
    8.7
    Leistung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Microsoft
    Gründungsjahr
    1975
    Hauptsitz
    Redmond, Washington
    Twitter
    @microsoft
    13,105,074 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    220,934 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    MSFT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Azure IoT Hub ist eine skalierbare, mandantenfähige Cloud-Plattform (IoT PaaS), die ein IoT-Geräteregister, Datenspeicherung und Sicherheit umfasst. Es bietet auch eine Service-Schnittstelle zur Unter

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 48% Unternehmen
  • 43% Kleinunternehmen
Azure IoT Hub Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.4
Qualität der Unterstützung
Durchschnittlich: 8.7
7.7
IoT-Netzwerksicherheit
Durchschnittlich: 8.6
7.0
Schwachstellen-Bewertung
Durchschnittlich: 8.6
8.7
Leistung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Microsoft
Gründungsjahr
1975
Hauptsitz
Redmond, Washington
Twitter
@microsoft
13,105,074 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
220,934 Mitarbeiter*innen auf LinkedIn®
Eigentum
MSFT
(20)4.4 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    FortiNAC bietet die Netzwerksichtbarkeit, um alles zu sehen, was mit dem Netzwerk verbunden ist, sowie die Fähigkeit, diese Geräte und Benutzer zu kontrollieren, einschließlich dynamischer, automatisi

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 55% Unternehmen mittlerer Größe
    • 35% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • FortiNAC Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.2
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    9.2
    IoT-Netzwerksicherheit
    Durchschnittlich: 8.6
    10.0
    Schwachstellen-Bewertung
    Durchschnittlich: 8.6
    9.2
    Leistung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Fortinet
    Gründungsjahr
    2000
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,447 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    15,738 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: FTNT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

FortiNAC bietet die Netzwerksichtbarkeit, um alles zu sehen, was mit dem Netzwerk verbunden ist, sowie die Fähigkeit, diese Geräte und Benutzer zu kontrollieren, einschließlich dynamischer, automatisi

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 55% Unternehmen mittlerer Größe
  • 35% Unternehmen
FortiNAC Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.2
Qualität der Unterstützung
Durchschnittlich: 8.7
9.2
IoT-Netzwerksicherheit
Durchschnittlich: 8.6
10.0
Schwachstellen-Bewertung
Durchschnittlich: 8.6
9.2
Leistung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Fortinet
Gründungsjahr
2000
Hauptsitz
Sunnyvale, CA
Twitter
@Fortinet
151,447 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
15,738 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: FTNT
(20)4.9 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Als ehemalige Sicherheitsforscher haben wir BugProve gegründet, um das Sicherheitsniveau zu bieten, das das IoT verdient! Erleben Sie beruhigende Sicherheit, indem Sie unsere automatisierte Firmware-A

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 90% Kleinunternehmen
    • 10% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • BugProve Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Detaillierte Informationen
    1
    Benutzerfreundlichkeit
    1
    Merkmale
    1
    Benutzeroberfläche
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • BugProve Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.6
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    9.2
    IoT-Netzwerksicherheit
    Durchschnittlich: 8.6
    9.2
    Schwachstellen-Bewertung
    Durchschnittlich: 8.6
    8.9
    Leistung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    BugProve
    Gründungsjahr
    2021
    Hauptsitz
    Budapest, HU
    Twitter
    @Bugprove
    151 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Als ehemalige Sicherheitsforscher haben wir BugProve gegründet, um das Sicherheitsniveau zu bieten, das das IoT verdient! Erleben Sie beruhigende Sicherheit, indem Sie unsere automatisierte Firmware-A

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 90% Kleinunternehmen
  • 10% Unternehmen
BugProve Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Detaillierte Informationen
1
Benutzerfreundlichkeit
1
Merkmale
1
Benutzeroberfläche
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
BugProve Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.6
Qualität der Unterstützung
Durchschnittlich: 8.7
9.2
IoT-Netzwerksicherheit
Durchschnittlich: 8.6
9.2
Schwachstellen-Bewertung
Durchschnittlich: 8.6
8.9
Leistung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
BugProve
Gründungsjahr
2021
Hauptsitz
Budapest, HU
Twitter
@Bugprove
151 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Entrust IoT Security ermöglicht es Organisationen, IT- und OT-Geräte nahtlos durch skalierbares Maschinen- und Benutzeridentitätsmanagement abzusichern. Es bietet hochsichere, zertifikatsbasierte Iden

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 36% Kleinunternehmen
    • 36% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Entrust IoT Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    9.0
    IoT-Netzwerksicherheit
    Durchschnittlich: 8.6
    8.7
    Schwachstellen-Bewertung
    Durchschnittlich: 8.6
    8.9
    Leistung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Entrust, Inc.
    Gründungsjahr
    1969
    Hauptsitz
    Minneapolis, MN
    Twitter
    @Entrust_Corp
    6,415 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,732 Mitarbeiter*innen auf LinkedIn®
    Telefon
    1-888-690-2424
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Entrust IoT Security ermöglicht es Organisationen, IT- und OT-Geräte nahtlos durch skalierbares Maschinen- und Benutzeridentitätsmanagement abzusichern. Es bietet hochsichere, zertifikatsbasierte Iden

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 36% Kleinunternehmen
  • 36% Unternehmen mittlerer Größe
Entrust IoT Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Qualität der Unterstützung
Durchschnittlich: 8.7
9.0
IoT-Netzwerksicherheit
Durchschnittlich: 8.6
8.7
Schwachstellen-Bewertung
Durchschnittlich: 8.6
8.9
Leistung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Entrust, Inc.
Gründungsjahr
1969
Hauptsitz
Minneapolis, MN
Twitter
@Entrust_Corp
6,415 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,732 Mitarbeiter*innen auf LinkedIn®
Telefon
1-888-690-2424
(12)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Um Vertrauen in die vielfältige IoT-Infrastruktur zu schaffen, erfand ZingBox den IoT-Persönlichkeitsansatz zur Sicherung von IoT. Jedes IoT-Gerät zeigt eine bestimmte begrenzte Menge an Funktionen, F

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 42% Kleinunternehmen
    • 33% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • IoT Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    8.3
    IoT-Netzwerksicherheit
    Durchschnittlich: 8.6
    8.3
    Schwachstellen-Bewertung
    Durchschnittlich: 8.6
    9.2
    Leistung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ZingBox
    Gründungsjahr
    2005
    Hauptsitz
    Santa Clara, US
    Twitter
    @ZingboxSecurity
    482 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    7 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Um Vertrauen in die vielfältige IoT-Infrastruktur zu schaffen, erfand ZingBox den IoT-Persönlichkeitsansatz zur Sicherung von IoT. Jedes IoT-Gerät zeigt eine bestimmte begrenzte Menge an Funktionen, F

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 42% Kleinunternehmen
  • 33% Unternehmen
IoT Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Qualität der Unterstützung
Durchschnittlich: 8.7
8.3
IoT-Netzwerksicherheit
Durchschnittlich: 8.6
8.3
Schwachstellen-Bewertung
Durchschnittlich: 8.6
9.2
Leistung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
ZingBox
Gründungsjahr
2005
Hauptsitz
Santa Clara, US
Twitter
@ZingboxSecurity
482 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
7 Mitarbeiter*innen auf LinkedIn®
(13)4.3 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Device Authority ist ein weltweit führendes Unternehmen im Bereich Identity and Access Management (IAM) für das Internet der Dinge (IoT) und Blockchain. Unsere KeyScaler™-Plattform bietet Vertrauen fü

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 46% Unternehmen
    • 38% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • KeyScaler Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    7.5
    IoT-Netzwerksicherheit
    Durchschnittlich: 8.6
    8.3
    Schwachstellen-Bewertung
    Durchschnittlich: 8.6
    7.9
    Leistung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2014
    Hauptsitz
    Reading, Berkshire
    Twitter
    @DeviceAuthority
    2,647 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    32 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Device Authority ist ein weltweit führendes Unternehmen im Bereich Identity and Access Management (IAM) für das Internet der Dinge (IoT) und Blockchain. Unsere KeyScaler™-Plattform bietet Vertrauen fü

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 46% Unternehmen
  • 38% Kleinunternehmen
KeyScaler Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Qualität der Unterstützung
Durchschnittlich: 8.7
7.5
IoT-Netzwerksicherheit
Durchschnittlich: 8.6
8.3
Schwachstellen-Bewertung
Durchschnittlich: 8.6
7.9
Leistung
Durchschnittlich: 8.9
Verkäuferdetails
Gründungsjahr
2014
Hauptsitz
Reading, Berkshire
Twitter
@DeviceAuthority
2,647 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
32 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Sichere cyber-physische Systeme mit den fortschrittlichsten Industrial Internet of Things (IIOT)-Lösungen der Welt.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 60% Unternehmen
    • 30% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Symantec Industrial Control Systems (ICS) Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    8.9
    IoT-Netzwerksicherheit
    Durchschnittlich: 8.6
    7.8
    Schwachstellen-Bewertung
    Durchschnittlich: 8.6
    8.3
    Leistung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Broadcom
    Gründungsjahr
    1991
    Hauptsitz
    San Jose, CA
    Twitter
    @broadcom
    61,685 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    56,584 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: CA
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Sichere cyber-physische Systeme mit den fortschrittlichsten Industrial Internet of Things (IIOT)-Lösungen der Welt.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 60% Unternehmen
  • 30% Unternehmen mittlerer Größe
Symantec Industrial Control Systems (ICS) Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Qualität der Unterstützung
Durchschnittlich: 8.7
8.9
IoT-Netzwerksicherheit
Durchschnittlich: 8.6
7.8
Schwachstellen-Bewertung
Durchschnittlich: 8.6
8.3
Leistung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Broadcom
Gründungsjahr
1991
Hauptsitz
San Jose, CA
Twitter
@broadcom
61,685 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
56,584 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: CA
(15)4.5 von 5
Top Beratungsdienste für Forescout Platform anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Forescout-Plattform ist eine umfassende Cybersicherheitslösung, die entwickelt wurde, um Echtzeit-Transparenz, Kontrolle und Compliance über alle verbundenen Geräte innerhalb eines Unternehmensnet

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 53% Unternehmen
    • 33% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Forescout Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    4
    Internetsicherheit
    3
    IP-Adressierung
    3
    Überwachung
    3
    Anpassung
    2
    Contra
    Komplexe Implementierung
    2
    Abhängigkeitsprobleme
    2
    Integrationsprobleme
    2
    Leistungsprobleme
    2
    Schlechter Kundensupport
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Forescout Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.7
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    9.3
    IoT-Netzwerksicherheit
    Durchschnittlich: 8.6
    9.0
    Schwachstellen-Bewertung
    Durchschnittlich: 8.6
    9.4
    Leistung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2000
    Hauptsitz
    San Jose, CA
    Twitter
    @ForeScout
    23,261 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,175 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Forescout-Plattform ist eine umfassende Cybersicherheitslösung, die entwickelt wurde, um Echtzeit-Transparenz, Kontrolle und Compliance über alle verbundenen Geräte innerhalb eines Unternehmensnet

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 53% Unternehmen
  • 33% Unternehmen mittlerer Größe
Forescout Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
4
Internetsicherheit
3
IP-Adressierung
3
Überwachung
3
Anpassung
2
Contra
Komplexe Implementierung
2
Abhängigkeitsprobleme
2
Integrationsprobleme
2
Leistungsprobleme
2
Schlechter Kundensupport
2
Forescout Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.7
Qualität der Unterstützung
Durchschnittlich: 8.7
9.3
IoT-Netzwerksicherheit
Durchschnittlich: 8.6
9.0
Schwachstellen-Bewertung
Durchschnittlich: 8.6
9.4
Leistung
Durchschnittlich: 8.9
Verkäuferdetails
Gründungsjahr
2000
Hauptsitz
San Jose, CA
Twitter
@ForeScout
23,261 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,175 Mitarbeiter*innen auf LinkedIn®
(7)4.4 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SPARTAN ist eine Familie von digitalen Authentifizierungssoftwaremodulen zur Authentifizierung von IoT-Endpunkten, die Fälschungssicherheit und Klonschutz ermöglichen. Die SPARTAN-Produkte nutzen die

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 43% Unternehmen
    • 43% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Spartan Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.8
    Qualität der Unterstützung
    Durchschnittlich: 8.7
    7.8
    IoT-Netzwerksicherheit
    Durchschnittlich: 8.6
    8.3
    Schwachstellen-Bewertung
    Durchschnittlich: 8.6
    9.4
    Leistung
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Intrinsic ID
    Gründungsjahr
    2008
    Hauptsitz
    Sunnyvale, CA
    LinkedIn®-Seite
    www.linkedin.com
    49 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SPARTAN ist eine Familie von digitalen Authentifizierungssoftwaremodulen zur Authentifizierung von IoT-Endpunkten, die Fälschungssicherheit und Klonschutz ermöglichen. Die SPARTAN-Produkte nutzen die

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 43% Unternehmen
  • 43% Kleinunternehmen
Spartan Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.8
Qualität der Unterstützung
Durchschnittlich: 8.7
7.8
IoT-Netzwerksicherheit
Durchschnittlich: 8.6
8.3
Schwachstellen-Bewertung
Durchschnittlich: 8.6
9.4
Leistung
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Intrinsic ID
Gründungsjahr
2008
Hauptsitz
Sunnyvale, CA
LinkedIn®-Seite
www.linkedin.com
49 Mitarbeiter*innen auf LinkedIn®

Mehr über IoT-Sicherheitslösungen erfahren

Was sind IoT-Sicherheitslösungen?

Während das Internet der Dinge (IoT) eine der am schnellsten wachsenden Komponenten des Technologiesektors ist, ist es auch eine der am wenigsten sicheren. IoT-Sicherheitslösungen helfen Unternehmen, ihre IoT-Endpunkte zu überwachen und gleichzeitig strenge Datenschutz- und Zugriffskontrollrichtlinien durchzusetzen. IoT-Sicherheitssoftware hilft, Daten zu schützen, die in industriellen Kontrollsystemen (ICS), intelligenten Autos, intelligenten Maschinen und anderen internetfähigen Endpunkten gespeichert sind.

Viele internetfähige Geräte sind für Verbraucher gebaut, aber einige werden mit praktisch keinen Sicherheitsmaßnahmen hergestellt. Sicherheit ist von größter Bedeutung, da IoT-Geräte jetzt umfassend im Gesundheitswesen und in der Landwirtschaft eingesetzt werden. Ungesicherte Geräte können abgeschaltet, manipuliert oder beschädigt werden, was zu unglücklichen Konsequenzen führen kann.

IoT-Sicherheitstools zielen darauf ab, den Netzwerkzugang zu kontrollieren, indem sie Informationen verschlüsseln, die in oder von verbundenen Geräten erzeugt werden. Sie überwachen aktiv Geräte, um Sicherheitsrisiken zu identifizieren und darauf zu reagieren. Darüber hinaus können diese Tools APIs sichern, Geräte-Segmentierungsfunktionen bieten, sich in IoT-Management-Tools integrieren, potenzielle Angriffsflächen entdecken und manchmal nicht verwaltete Geräte aufdecken.

IoT-Sicherheitslösungen werden manchmal als eingebettete Sicherheitssoftware bezeichnet, da sie Edge-Geräte sichern. Je nach Lösung können Benutzer vollständige Sichtbarkeit über IoT-Geräte und Netzwerke haben.

Kurz gesagt, IoT-Sicherheitslösungen können verbundene intelligente Geräte vor unerwünschtem Zugriff oder Manipulation schützen und einen sicheren Transfer, Verwaltung und Datenaufnahme von IoT-Geräten gewährleisten. IoT-Sicherheitslösungen stellen auch sicher, dass IoT-Geräte und Management-Hubs regelmäßige Sicherheitsupdates erhalten. Dieses Tool kann auch die Effizienz und Vorteile im Zusammenhang mit IoT-Operationen verbessern, sodass Organisationen über aufkommende Cyber-Bedrohungen oder Schwachstellen informiert bleiben.

Was sind die häufigsten Merkmale von IoT-Sicherheitslösungen?

Die folgenden sind einige Kernmerkmale von IoT-Sicherheitslösungen:

Asset-Management: Diese Funktionalität ermöglicht es Administratoren, Aufzeichnungen über jedes netzwerkverbundene Gerät und seine Aktivitäten zu führen. Benutzer können neue Geräte hinzufügen, alte trennen und den Zugriff auf genehmigte Parteien beschränken.

Compliance-Management: Diese Funktion erzwingt Datenschutzrichtlinien und ermöglicht es Benutzern, die Sicherheit von Assets und Infrastruktur zu prüfen und zu überwachen. Produkte mit dieser Fähigkeit entsprechen typischerweise PII, GDPR, HIPAA, PCI und anderen regulatorischen Standards.

Verhaltensbiometrie: Diese Funktionalität ermöglicht die Überwachung von Benutzer-Endpunkt-Interaktionen und bietet Administratoren wertvolle Einblicke in das Verhalten der Endbenutzer. Diese Daten können verwendet werden, um Baselines für Leistung und Verhalten zu erstellen, wenn nach Anomalien gesucht wird.

Endpunkt-Intelligenz: Diese Funktion integriert Bedrohungsdaten mit Sicherheitstools und liefert Informationen an IoT-Geräte. Benutzer können diese Bedrohungsintelligenzdaten, wie neue Malware und Schwachstellen, nutzen, um neue Schutzlösungen spezifisch für ihre Endpunktgeräte bereitzustellen.

Kontinuierliche Überwachung: Die Echtzeit- und kontinuierliche Überwachungsfunktion ermöglicht es IT- und Sicherheitsexperten, Systeme jederzeit zu überwachen und Anomalien zu erkennen. Diese Funktion warnt Administratoren vor Fehlfunktionen, Sicherheitsbedrohungen und anderem abnormalen Verhalten.

Behebung: Die Behebungsfunktion ermöglicht die Untersuchung und Lösung von Vorfällen bei IoT-Geräten. Diese Funktionalität ermöglicht es Einzelpersonen und Sicherheitsteams, Vorfälle bis zu ihrer Quelle zu verfolgen und verdächtige Akteure oder Malware zu identifizieren.

Reaktionsautomatisierung: Diese Funktion ermöglicht es, manuelle Arbeit aus Behebungsaufgaben zu entfernen. Mit dieser Funktion kann der Benutzer gängige Bedrohungen, bekannte Malware oder versehentlichen Missbrauch einfach und automatisch beheben.

Endpunkt-Isolation: Wenn Bedrohungen entdeckt werden oder einzelne Endpunkte mit Malware infiziert sind, muss der Zugriff auf das gesamte IoT-Netzwerk unterbrochen werden. Mit der Endpunkt-Isolation können Benutzer einen infizierten Endpunkt unter Quarantäne stellen, um den Netzwerkzugang zu beschränken, bis der Vorfall gelöst ist.

Was sind die Vorteile von IoT-Sicherheitslösungen?

IoT ist Teil der vierten industriellen Revolution (oder Industrie 4.0), die Millionen von Geräten für den persönlichen und beruflichen Gebrauch verbunden hat. Unternehmen, die internetfähige medizinische Geräte, intelligente Maschinen oder andere intelligente Geräte nutzen, sollten Informationen schützen, die von Benutzern gespeichert oder erzeugt werden. Mehrere Faktoren können zu IoT-Sicherheitsverletzungen führen. Dazu gehören der Mangel an Standardisierung in Bezug auf IoT-Sicherheit, menschliche Fehler und ein unzureichendes Verständnis der IoT-Technologie. Mit einem robusten IoT-Sicherheitssystem können Organisationen ihre Geräte sichern, ordnungsgemäße Funktionalität und Datenschutz gewährleisten und Strafen vermeiden, die aus Verletzungen, Hacks oder anderen Sicherheitsvorfällen resultieren.

Die folgenden sind einige der bemerkenswerten Vorteile der Verwendung von IoT-Sicherheitsplattformen:

Schutz: Nicht alle Geräte und Maschinen wurden ursprünglich dafür entwickelt, sich mit dem Internet zu verbinden. Unternehmen eilen, um intelligente, neue technologiegestützte Produkte auf den Markt zu bringen, oft auf Kosten eines ordnungsgemäßen Sicherheitsdesigns. Viele Produkte besitzen leicht zugängliche Schwachstellen und wenig bis keine Produktzugriffskontrolle. Diese Geräte sollten passwortgeschützt sein, und die darin gespeicherten Daten sollten verschlüsselt werden. Ein Hacker kann mühelos unverschlüsselte Informationen ohne Berechtigungen zum Zugriff auf einen IoT-Endpunkt erhalten. Diese Geräte sollten auch mit Firewall-Kontrollen ausgestattet sein, um bösartigen Datenverkehr zu blockieren, und mit Antivirus- oder Antimalware-Lösungen, um weiteren Schaden zu verhindern, wenn sie bereits infiziert sind. IoT-Sicherheitstools können Organisationen helfen, diese Aktivitäten effektiv durchzuführen.

Verwaltung: Das Verfolgen von Dutzenden oder Hunderten von Endpunktgeräten kann schwierig sein. IoT-Sicherheitstools helfen Unternehmen, ein Inventar von Assets zu erstellen und zu kontrollieren, wer Zugriff darauf hat. Dies kann nützlich für Massenaktualisierungen oder Patches sein. Administratoren können jetzt den Lebenszyklus des Geräts steuern und auf seine Informationen zugreifen. Alle gespeicherten sensiblen oder geschäftlichen Daten werden gelöscht, wenn ein Gerät nicht mehr verwendet wird. Administratoren können den Netzwerkzugang für das Gerät einschränken und seine Herkunft untersuchen, wenn ein nicht genehmigter neuer Endpunkt erscheint.

Überwachung: Die Geräteerkennung ist ein wichtiger Vorteil der Überwachungsfunktion. Mit der Geräteerkennung können Benutzer die Herkunft des Geräts und Informationen über seine Interaktionen erhalten. Die Überwachungsfunktion hilft Unternehmen sicherzustellen, dass ihre Endpunkte effizient arbeiten und sie auf abnormales Verhalten aufmerksam machen. Das Unternehmen kann alle Sicherheitsprobleme beheben, die nach der Untersuchung einer Anomalie entdeckt wurden.

Wer nutzt IoT-Sicherheitslösungen?

Nachfolgend sind einige Beispiele für Gruppen, die IoT-Sicherheitslösungen nutzen.

Sicherheitsteams: Sicherheitsteams sind die häufigsten Nutzer von IoT-Sicherheitslösungen. Viele Unternehmen mit großen Pools von internetfähigen Endpunktgeräten erstellen Teams, um Endpunkt-Lebenszyklen zu verwalten, ihre Leistung zu überwachen und Sicherheitsprobleme zu lösen.

IT-Personal: Andere Hauptnutzer von IoT-Sicherheitslösungen sind IT-Mitarbeiter, obwohl ihre Rolle wahrscheinlich mehr auf die Verwaltung von Geräte-Lebenszyklen und Berechtigungen fokussiert sein wird. Sie werden auch die Software oder Firmware aktualisieren, die auf dem Gerät läuft, und alle relevanten Schwachstellen beheben. Die Rolle der IT im IoT-Sicherheitsmanagement variiert je nach Personal des Unternehmens und der Größe seiner Sicherheitsoperationsteams.

Vertikale Branchenprofis: Viele vertikale Branchen können Nicht-Sicherheitsprofis haben, die IoT-Operationen verwalten. Diese Teams sollten vorsichtiger sein, da ein Mangel an Sicherheitswissen und Erfahrung zu Ereignissen wie Datenverletzungen führen kann. Einige Beispiele für Geschäftszweige ohne spezialisierte Sicherheitskompetenz sind Fertigungs-, Transport-, Landwirtschafts- und Gesundheitsorganisationen.

Software im Zusammenhang mit IoT-Sicherheitslösungen

Verwandte Lösungen, die zusammen mit IoT-Sicherheitslösungen verwendet werden können, umfassen:

IoT-Geräte-Management-Software: Diese Software wird verwendet, um IoT-Geräte zu verfolgen, zu verwalten und zu überwachen und sicherzustellen, dass jedes Gerät vor Schwachstellen geschützt ist. Da eine IoT-Infrastruktur Hunderte oder Tausende von Endpunkten über mehrere Standorte verteilt haben wird, bietet dieses Tool die Möglichkeit, die Software und Firmware von Geräten aus der Ferne zu aktualisieren.

Endpunkt-Schutz-Software: Diese Software und IoT-Sicherheitstools sind darauf ausgelegt, Geräte zu verwalten und zu sichern, die mit dem Netzwerk eines Unternehmens verbunden sind, und Sicherheitsprobleme zu beheben, sobald sie auftreten. Endpunkt-Schutz-Tools decken typischerweise traditionellere Geräte wie Laptops, Desktops und mobile Geräte ab, während IoT-Sicherheitslösungen für eine beliebige Anzahl einzigartiger Geräte konzipiert sind.

Angriffsflächen-Management-Software: Diese Tools helfen Benutzern, Netzwerke, Cloud-Dienste und Assets kontinuierlich zu überwachen. Dadurch wird es möglich, Schwachstellen zu identifizieren und zu beheben.

Unified Endpoint Management (UEM) Software: UEM-Software ist ähnlich wie Endpunkt-Schutz- und IoT-Sicherheitssoftware. Während sie darauf ausgelegt sind, ähnliche Geräte wie Endpunkt-Schutz-Tools zu verwalten, fehlt ihnen der Malware-Schutz und die Vorfallreaktionsfunktion in IoT-Sicherheits- und Endpunkt-Schutzlösungen.

Zero Trust Networking Software: Diese Software überprüft kontinuierlich Benutzerberechtigungen mithilfe adaptiver Authentifizierung. Sie ermöglicht es Organisationen, das Benutzerverhalten und die Netzwerkaktivität zu überwachen, um die Authentifizierungsanforderungen individuell anzupassen.

Netzwerkzugangskontrolle (NAC) Software: NAC-Software vereint Endpunktsicherheit mit Netzwerksicherheit. Diese Tools ermöglichen es genehmigten Geräten, auf ein Netzwerk zuzugreifen. Viele IoT-Sicherheitslösungen bieten NAC als Funktion, aber traditionelle NAC-Tools sind nicht für die Skalierung von IoT-Systemen ausgelegt.

Bedrohungsintelligenz-Software: Bedrohungsintelligenz-Software bietet Informationen über die neuesten Cybersecurity-Bedrohungen, Exploits und neue Formen von Malware. Sie kann Bedrohungen auf verschiedenen Geräten und Netzwerken analysieren und die besten Behebungsstrategien für aufkommende Bedrohungen beschreiben.

Herausforderungen bei IoT-Sicherheitslösungen

IoT-Geräte sind von Natur aus anfällig. Die meisten IoT-Geräte haben minimale Speicher-, Speicher- und Rechenkapazitäten, was die Implementierung von Sicherheit erschwert. Selbst mit der Implementierung von Sicherheitsbest Practices machen die wachsende Anzahl von Geräten und Angriffsvektoren es schwierig, IoT-Geräte zu sichern. Daher müssen Unternehmen stark auf IoT-Sicherheitssoftwarelösungen angewiesen sein, um Schwachstellen zu erkennen und zu mindern.

Allerdings kommen IoT-Sicherheitsplattformen mit ihren eigenen Herausforderungen.

Bedarf an qualifizierten Mitarbeitern: Da IoT noch erforscht wird, gibt es eine Lücke in den Fähigkeiten von IoT-Sicherheitsexperten. Ohne das volle Verständnis der Sicherheitsrisiken von IoT-Geräten ist es schwierig, sie mit einer Softwarelösung zu sichern. Die Weiterbildung von Mitarbeitern und die Einstellung von Talenten mit Cybersecurity- und IoT-Sicherheitskompetenz sind Möglichkeiten, dem entgegenzuwirken.

Bedarf an IoT-Management-Software: IoT-Sicherheitssysteme können eine Schnittstelle zur Überwachung von Bedrohungen und zur Installation von Updates über Geräte hinweg bieten, erfordern jedoch möglicherweise IoT-Management-Software für die allgemeine Verwaltung von Geräten und das Scraping von Daten. Käufer sollten recherchieren, inwieweit die IoT-Sicherheitssysteme in ein vorhandenes IoT-Management-System integriert werden können. Organisationen müssen auch andere Integrationen in Betracht ziehen, möglicherweise unter Einbeziehung von IT-Sicherheitstools auf Unternehmensebene.

Bedarf an häufigen Updates: Da neue Schwachstellen entdeckt und behoben werden, ist es entscheidend, die aktualisierte Version der Software auf alle IoT-Geräte zu verteilen. Andernfalls können Angreifer die Schwachstellen ausnutzen.

Physische Sicherheitsrisiken: Wenn Angreifer physischen Zugriff auf das IoT-Gerät haben, könnten sie das Gerät öffnen und die Hardware ausnutzen. Dies ist eine der größten Herausforderungen der IoT-Sicherheitssoftware, da Angreifer den Softwareschutz umgehen und direkt auf den Inhalt der Speicherkomponenten zugreifen können.

Wie kauft man IoT-Sicherheitslösungen

Anforderungserhebung (RFI/RFP) für IoT-Sicherheitslösungen

Das moderne IoT-Ökosystem ist komplex, insbesondere das industrielle IoT. IoT-Sicherheitstools sind keine „Einheitslösung“. Daher ist es entscheidend, eine Plattform zu berücksichtigen, die die notwendigen Sicherheitsfunktionen bietet oder ein System anzupassen, das den Anforderungen des Unternehmens entspricht.

Das Verständnis des IoT-Ökosystems und der Schutz von IoT-Geräten ist unerlässlich. Genauer gesagt sollten Käufer eine interne Bewertung darüber durchführen, was IoT-Sicherheit für die Organisation bedeutet. Dieser Schritt wird normalerweise als Anforderungserhebung bezeichnet, und sein Erfolg kann die Effektivität des für den spezifischen Anwendungsfall gewählten Tools beeinflussen. Ein genaues Verständnis des Budgets für den Kauf der Software ist ebenfalls entscheidend. Dies wird Käufer befähigen, sich für eine Lösung mit wesentlichen Funktionen zu entscheiden, die in das Budget passen, und zusätzliche Funktionen zu nutzen, wenn mehr ausgegeben werden kann.

Einige der häufigsten und wesentlichen Funktionen im Fall von IoT-Sicherheitsplattformen sind Geräteauthentifizierung, Datenverschlüsselung, Leistungsüberwachung, Bedrohungserkennung, Asset-Erkennung, Geräteautorisierung und Sicherheitswarnungen. Neben den grundlegenden Funktionen sollten Käufer auch prüfen, welche spezifischen Funktionen für ihren geschäftlichen Anwendungsfall unerlässlich sind.

Vergleich von IoT-Sicherheitslösungen

Erstellen Sie eine Longlist

Die Bewertung von Softwareprodukten sollte mit einer Longlist von IoT-Sicherheitssoftwareanbietern beginnen. An diesem Punkt sollten Käufer, anstatt zu versuchen, die beste Option zu finden, versuchen, die verfügbaren Softwareprodukte besser zu verstehen.

Diese anfängliche Longlist kann jede Softwarelösung enthalten, die die Mindestanforderungen des Unternehmens erfüllt. Die Idee hier ist, Produkte zu eliminieren, die keine kritischen Funktionen bieten.

Erstellen Sie eine Shortlist

Das Erstellen einer Shortlist zielt darauf ab, die Anzahl der IoT-Sicherheitsprodukte zu reduzieren und einer Kaufentscheidung näher zu kommen. Mit anderen Worten, das Erstellen einer Shortlist ermöglicht es Käufern, noch spezifischer über ihre ideale IoT-Sicherheitslösung zu werden.

Um die Liste zu verkürzen, könnten Käufer nach spezifischen Funktionen suchen, wie z. B. agentenlose Überwachung, Echtzeitmetriken, Offline-Überwachung für ressourcenbeschränkte Geräte, Schwachstellenmanagement, Bedrohungsintelligenz, 24x7-Anbietersupport, Lösungskapazität. Genauer gesagt können Käufer beurteilen, ob die verbleibenden Softwareprodukte wünschenswerte Funktionen haben.

Es gibt keine spezifische Regel bezüglich der Anzahl der Softwareprodukte, die es auf die Shortlist schaffen können. Es ist jedoch besser, eine Shortlist zu erstellen, vorzugsweise mit nicht mehr als fünf bis sieben Produkten.

Führen Sie Demos durch

Produktdemos sind nützlich, um ein Produkt besser zu verstehen und es mit anderen Produkten auf der Shortlist zu vergleichen. Um die Produkte effektiv zu differenzieren, sollten Käufer die IoT-Sicherheitsprodukte mit denselben Anwendungsfällen testen. Während der Demos können Käufer die Benutzerfreundlichkeit und Benutzererfahrung des Produkts prüfen, ob die Funktionen wie beworben funktionieren, und Fragen zu den Funktionen stellen, die das Unternehmen am meisten benötigt.

Auswahl von IoT-Sicherheitslösungen

Wählen Sie ein Auswahlteam

Der Kauf von IoT-Sicherheitslösungen ist kostspielig, daher müssen Unternehmen sicherstellen, dass die richtigen Interessengruppen die beste Entscheidung treffen. Das Unternehmen sollte ein Team zusammenstellen, das entscheidend für den erfolgreichen Kauf und die Implementierung von IoT-Sicherheitssoftware sein wird.

Das Auswahlteam sollte die relevanten Interessengruppen des Unternehmens umfassen, die die IoT-Sicherheitslösung nutzen, prüfen und bewerten können, ob sie alle geschäftlichen Anforderungen erfüllt. Entscheidungsträger, IT-Manager, IT-Administratoren und Sicherheitsteam-Profis könnten die primären Interessengruppen sein, die in ein solches Team aufgenommen werden.

Verhandlung

Produktpreise auf der Website des Softwareanbieters sind nicht immer festgelegt. Es ist ratsam, ein offenes Gespräch mit dem Anbieter über Lizenzierung und Preisgestaltung zu führen. In einigen Fällen sind Anbieter bereit, Rabatte für mehrjährige Verträge anzubieten. Anbieter können auch bestimmte optionale Funktionen entfernen und den Preis senken.

Obwohl Anbieter versuchen können, Käufer zu überzeugen, zusätzliche Funktionen oder Lizenzen zu kaufen, können Unternehmen diese möglicherweise nie nutzen. Daher ist es ratsam, in Bezug auf Funktionalität und Lizenzierung klein anzufangen.

Endgültige Entscheidung

Der beste Weg, die endgültige Entscheidung zu treffen, besteht darin, die Software in kleinem Maßstab zu implementieren. Dies gibt Käufern das Vertrauen, dass die gewählte IoT-Sicherheitslösung die beste ist. Wenn die Softwarelösung nicht wie erwartet funktioniert oder unterentwickelte Funktionen hat, muss sie neu bewertet werden.

In den meisten Fällen bieten Softwareanbieter eine kostenlose Testversion des Produkts an. Wenn die Software während der Testphase die Erwartungen erfüllt, können Käufer zuversichtlich mit dem Vertrags- oder Kaufprozess fortfahren.